IBM 2012年上半期東京SOCレポート、標的型メール攻撃が前期比2倍 - Japan(情報元のブックマーク数)

IBM SOC@東京のレポートがでました。

やっぱ、標的型メール攻撃と、DriveByDownloadか・・・

1. 標的型メール攻撃
2012年上半期において東京SOCが最も注視していたのは、攻撃や機密情報漏洩などを目的として企業や個人に送りつける標的型メール攻撃です。今期は、2011年下半期と比べて検知数が約2倍となり、大幅に増加しました。その理由として、標的型メール攻撃は添付ファイルとして攻撃コードを送ることが可能な脆弱性が新たに発見されると一時的に攻撃が増加する傾向があり、今期は、このような脆弱性として、Microsoft OfficeAdobe Reader脆弱性などが複数確認されたためと考えられます。
ターゲットとなった組織は、政府関係機関25%、報道機関23%と高く、その他、製造、金融、運輸などさまざまな組織が攻撃を受けています。また、大企業だけでなく中小企業でも確認されました。攻撃の多くは平日(月曜日から金曜日)であり、時間帯は9時から17時までで、2時から7時までは攻撃が行われていませんでした。このような特徴から、攻撃者は日本の一般的な就業時間帯を中心に攻撃を行っていることが分かりました。
標的型メール攻撃の添付ファイルは、約9割がドキュメント・ファイルなどの脆弱性を悪用して不正コードを感染させるもので、修正パッチ公開前に攻撃が発生するゼロデイ脆弱性が悪用されたケースは0.2%のみでした。これにより、アプリケーションを最新バージョンに対応させることで、標的型メール攻撃の被害を受けにくくなることが分かりました。
東京SOCでは、標的型メール攻撃の対策を考える際は、不正メールの対策だけでなく、内部ネットワークで不正な挙動を検出するための対策や、内部サーバーの堅牢化、重要情報漏えいの防止など多層防御の仕組みを取り入れ、1つのポイントで防げない場合に他の対策によって守ることができる仕組みを構築することが重要であると考えます。
2 ドライブ・バイ・ダウンロード攻撃
ドライブ・バイ・ダウンロード攻撃は、改ざんされたwebサイトを閲覧したユーザーを自動的に不正なwebサイトへ誘導し、PCにウィルスを感染させる攻撃手法です。ドライブ・バイ・ダウンロード攻撃は、アクセス数の多いサイトが改ざんされると検知数は増加しますが、平均して毎日10件程度、多い日には100件を超える攻撃がありました。
今期はWindows OSだけでなくMac OSでもドライブ・バイ・ダウンロード攻撃が確認されました。東京SOCでは、今後は、Android OSなどスマートフォン向けOSも攻撃のターゲットとなる可能性があり、マルチプラットフォーム対応の攻撃が主流となると予想しています。

http://www-06.ibm.com/jp/press/2012/08/0201.html

すぐる先生も言われてたやつですね。

4. 動機の傾向
東京SOCで対応したセキュリティー・インシデントを、「金銭目的」「示威行動」「諜報活動」の3種類の動機を想定して分類すると、不特定多数の対象から金銭または容易に金銭に換えられる情報やIT資源を窃取することを目的とした「金銭目的」がほとんどで、非合法的な情報収集などを目的とした「諜報活動」は約0.4パーセント、サービス妨害や名誉毀損を目的とした「示威行動」は0%でした。東京SOCでは、多くの環境はマルウェア感染やWebサーバー攻撃など「金銭目的」で行われる従来型脅威への対策が目下の課題であり、基礎となる従来型の攻撃対策を行った上で、さらに「諜報活動」で行われるような標的型攻撃対策を組み立てることが重要であると考えます。

http://www-06.ibm.com/jp/press/2012/08/0201.html

screenshot