CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項 | ScanNetSecurity
2024.04.18(木)

CrowdStrike Blog:CrowdStrike のモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項

CrowdStrikeの最新レポートでは、モバイルデバイスを脅かすいくつかの脅威を詳細に分析し、組織が自社のデータとネットワークをモバイル脅威から守るための推奨事項を紹介しています。

国際 海外情報
CrowdStrike Blog:CrowdStrikeのモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項
CrowdStrike Blog:CrowdStrikeのモバイル脅威レポート、組織の保護に役立つ傾向と推奨事項 全 1 枚 拡大写真
 ビジネス環境でモバイルデバイスが広く普及するにつれて、新たな攻撃ベクトルが発生し、組織は対応に苦慮しています。CrowdStrike の最新レポート『Mobile Threat Landscape Report:A Comprehensive Review of 2019 Mobile Malware Trends(モバイルを狙う脅威に関するレポート:2019 年モバイルマルウェアのトレンド総括)』では、モバイルデバイスを脅かすいくつかの脅威を詳細に分析し、組織が自社のデータとネットワークをモバイル脅威から守るための推奨事項を紹介しています。

 CrowdStrike のモバイル脅威レポートでは、世界中でモバイルデバイスの普及が急速に進んでいるために、リスク低減への対策の緊急性がいかに高まっているかについて詳しく説明しています。中南米など一部の地域では、ビジネスでもプライベートでもメールアクセス、バンキングサービス、認証などでモバイルデバイスを使用する割合がデスクトップコンピュータを上回っていることから、モバイルセキュリティが喫緊の課題になっています。

 CrowdStrike のレポートでは、今年これまでに観測された主要なタイプのマルウェアについて概要を説明し、攻撃者が主に使用する展開の仕組みについて分析しています。さらに、モバイルデバイスを標的にする攻撃者グループと、グループには所属していない犯罪者を特定してその手口を明らかにするとともに、全体的なモバイル脅威動向がどのように変化しつつあるかを解説しています。また、モバイル脅威に対して組織のセキュリティを強化する際に役立つ重要な推奨事項もまとめられています。

レポートの主要ポイント

 このレポートで明らかになった重要な事実は、次のとおりです。

・さまざまな犯罪グループおよび標的型攻撃者グループが、モバイルプラットフォームに対する攻撃を強めている。

・依然としてバンキングサービスが主な標的になっているが、その背景には、モバイル向けの「マルウェア アズ ア サービス( malware-as-a-service )」サブスクリプションモデルを運営する地下組織の存在がある。

・標的型攻撃者グループは継続的にモバイルマルウェアの亜種を開発しており、高い開発スキルを持っていないグループにもその開発機能が拡散している。

・最も多く観測されているのは Android オペレーティングシステム向けに設計されたモバイルマルウェアで、その要因として、Android OS ではサードパーティソースから新しいアプリケーションを簡単にインストールできることが考えられる。

・モバイルセキュリティの成熟度は従来のプラットフォームに後れを取っているため、感染したモバイルデバイスに攻撃者が長期間潜在することになる。

さまざまな形態のモバイルマルウェア

 従来のデスクトップコンピューティングプラットフォーム向けに開発されたマルウェアファミリーと同様に、モバイルマルウェアには、それを開発・展開する犯罪者の能力と動機に応じてさまざまな形態が見られます。国家と結び付きがあるグループの場合は、標的に関する機密情報を長期にわたり収集するためにデバイスに長期間潜在することを目的とする一方、犯罪者グループの場合は、簡単に金銭を得る近道として、バンキングサービスで使用される認証情報の傍受に力を入れる傾向にあります。一方、高度な技能を持たない犯罪者グループの場合は、ランサムウェアやクリプトマイニングのように収益源となる既存モデルの再利用を試みますが、限られた成果しか得られないことがほとんどです。

 これまでにさまざまなモバイルマルウェアファミリーが観測されていますが、レポートではその大半を 5 つの主要なタイプに分類し、タイプごとに詳しく説明しています。また、レポートでは、さまざまな攻撃者の背後にある動機、すなわち金銭的利益の獲得、機密情報の収集、サービスの中断についても取り上げているほか、攻撃者が関与しているクラスに応じて、そのツールと目的の分析も行っています。

モバイルセキュリティを強化するための推奨事項

 レポートでは、組織は職場でのモバイルデバイスの普及に取り組むだけでなく、これらのデバイスには大量の企業データが保存されている可能性があるという事実と向き合う必要があることを強調しています。国家支援を受けるグループやサイバー犯罪者グループが、組織のセキュリティ対策を回避するためにモバイル攻撃を採用し、手口を巧妙化させていることから、モバイル脅威は今後ますます増加するものと思われます。CrowdStrike では、すべての組織に対して、企業の機密データに日常的に接続するモバイルデバイスの保護を強化する対策を取ることをお勧めしています。推奨事項の概要を以下に示します。

1. 公式アプリストアのような、信頼できるソースのアプリケーションのみをダウンロードする: 多くの場合、モバイルマルウェアは、自分達で提供しているアプリケーションに対して包括的なチェックを実施していないサードパーティソースから配信されます。

2. フィッシングメッセージに注意する: SMS やメールで、信頼できないソースから提供されているアプリケーションのインストールを促すメッセージを受け取った場合は要注意です。これは、攻撃者グループが被害者にモバイルマルウェアをインストールさせる一般的な手口となっています。

3. モバイル OS とインストールしているアプリケーションに対してセキュリティパッチを定期的に適用する:悪意のある攻撃者は、OS ソフトウェアの脆弱性を悪用してモバイルマルウェアをインストールし、操作権限を昇格させてデバイスで多くのデータと機能にアクセスできるようにします。

4. 確固としたモバイルデバイス管理( MDM )プロセスを中心にセキュリティを確立する:企業のモバイルデバイス管理では、インストールできるアプリケーションを制限し、セキュリティパッチの自動展開を許可することで、モバイルマルウェアに対する保護を可能にします。ただし、独自の MDM サーバーを利用してマルウェアを展開する能力がある攻撃者にとっては、この機能が攻撃に有利な条件となる可能性もあります。

5. モバイル向け EDR(エンドポイントでの検知と対応)ソリューションを検討する: たとえば CrowdStrike Falcon for Mobile ( TM )などのソリューションでは、モバイルセキュリティに可視性を最優先に行うアプローチを採用することで、不正侵入につながる脆弱性を解消します。セキュリティチームは Android や iOS エンタープライズアプリで生成されたアクティビティを確認して、アプリの挙動を把握すると同時に、脅威ハンティングを有効にしてインシデント調査を迅速に実行できます。 Falcon for Mobile の詳細についてはこちらを参照してください。

6. 物理デバイスの物理的セキュリティ対策を維持する:モバイルデバイスを放置しないように注意するとともに、強力なパスワードや、指紋認証、顔認証といった生体認証を有効にします。これによって、いわゆる「悪意あるメイド」攻撃で悪意のある攻撃者によってマルウェアが手動でインストールされるリスクを軽減できます。

その他のリソース

・CrowdStrikeのレポート『Mobile Threat Landscape Report:A Comprehensive Review of 2019 Mobile Malware Trends(モバイル脅威動向レポート:2019年のモバイルマルウェアの傾向についての包括的レビュー)』はこちらからダウンロードできます。

WebページにアクセスしてFalcon for Mobileの詳細を確認ください。

・ブログ『CrowdStrike Is the First to Bring Endpoint Detection and Response (EDR) to Mobile Devices(CrowdStrike、業界初のモバイルデバイス向けEDR(エンドポイントでの検知および対応)ソリューションを発表)』をご覧ください。

・CrowdStrike次世代AVを実際にお試しいただけます。Falcon Preventの無料トライアル版を今すぐお試しください。

*原文はCrowdStrike Blog サイト掲載 :https://www.crowdstrike.com/blog/mobile-threat-report-2019-trends-and-recommendations/

《Adam Meyers (CrowdStrike)》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

    東芝テックが利用するクラウドサービスに不正アクセス、取引先や従業員の個人情報が閲覧された可能性

  2. 「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

    「引っかかるのは当たり前」が前提、フィッシングハンターが提案する対策のポイント ~ JPAAWG 6th General Meeting レポート

  3. 転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

    転職先で営業活動に活用、プルデンシャル生命保険 元社員 顧客情報持ち出し

  4. マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

    マリンネットサイトに SQL インジェクション攻撃、メールアドレス流出

  5. プルーフポイント、マルウェア配布する YouTube チャンネル特定

    プルーフポイント、マルウェア配布する YouTube チャンネル特定

  6. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  7. Windows DNS の脆弱性情報が公開

    Windows DNS の脆弱性情報が公開

  8. バッファロー製無線 LAN ルータに複数の脆弱性

    バッファロー製無線 LAN ルータに複数の脆弱性

  9. 委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

    委託事業者が回収処理した国民健康保険証、拾得物として警察署に届く

  10. 警察庁、サイバー事案通報の統一窓口を設置

    警察庁、サイバー事案通報の統一窓口を設置

ランキングをもっと見る