2月10日、NICTサイバーセキュリティ研究所から、2019年度のサイバー攻撃に関する通信観測および分析結果をまとめた「NICTER観測レポート2019」が公表されました。
概要
当レポートは、セキュリティシステム“NICTER(Network Incident analysis Center for Tactical Emergency Response)”によると、大きく2つの調査結果が出ており、1点目はサイバー攻撃調査を目的とするスキャン活動が2018年より活発化している点と、2点目はIoT機器を狙う攻撃の傾向は2018年からの変化は見られないものの、Telnetへの攻撃がわずかに増加していた点とのことです。
IoT機器の脆弱性が公開された後、その脆弱性への攻撃目的のスキャンやマルウェアによる攻撃通信パケットが観測されるというパターンが過去調査から明らかになったとのことで、脆弱性への迅速な対応がさらに重要になるとのことです。
レポート詳細
NICTERによる大規模観測網から、2019年内に観測されたサイバー攻撃関連の通信パケット数は3,279億にのぼるとのことで、2018年に観測された2,121億の約1.5倍の結果となっております。通信の内訳として、主に海外ハッカー組織による調査目的のスキャンが目立ち、観測結果全体の約53%に当たるとのことです。
また、攻撃対象としてWebカメラや家庭用ルータといったIoT機器へのものが多く、観測された通信全体の49%に該当する結果となります。
また、2019年における特徴的な観測事象として以下のものが挙げられております。
・企業で採用されるVPN製品に脆弱性が公表された後、これを狙った攻撃(ゼロデイ攻撃) |
・ボットに感染したホストに対して、新しいポートの組合せで攻撃する手法 |
・ひとつのIPアドレスに対してではなく、ISPや大学で運用されるネットワーク全体へ高負荷を与える攻撃(DRDoS攻撃) |
【参考URL】 NICTER観測レポート2019の公開 |