2023年のサイバーセキュリティ動向予想!注意すべき脅威について徹底解説

2022年は、例年よりもサイバー攻撃による被害が増加したと言われています。世界情勢が不安定な中で、2023年にはどのようなセキュリティ対策が必要なのでしょうか。ここでは、2023年のサイバー攻撃の動向予測と、求められるセキュリティ対策について解説します。

2023年のサイバー攻撃の動向

2022年は、ロシアによるウクライナ侵攻などに伴い、サイバー攻撃の数は増加した、というのが一般的な見方でしょう。警察長が発表した「令和4年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、上半期には、ランサムウェアによるサプライチェーン攻撃により自動車関連企業や半導体関連企業などのサプライチェーン全体が影響を受ける事案が発生したほか、不正アクセスによる個人情報・機密情報流出でサービス停止などの事態が発生するなど、サイバー脅威が極めて深刻な情勢が続いていることが分かります。

2023年もサイバー攻撃は進化・拡大を続けることは間違いないでしょう。ということで、ここでは今年予想されているのサイバー攻撃の動向について解説します。2023年のサイバー攻撃の動向として、以下のトピックスが挙げられます。

多様化・進化するランサムウェア

1つ目の動向予測は、「多様化・進化するランサムウェア」です。2022年に日本国内で被害が急増したランサムウェアに「Emotet」があります。以前のピーク時の5倍に相当する攻撃が確認されており、今後も対策が求められます。

今まで通りのランサムウェアだけでなく、2023年にはより多様化・進化したランサムウェアの登場が予想されています。ランサムウェアを使った攻撃の「ビジネスモデル」の変化が指摘されているからです。

以前は攻撃者グループが自ら開発したランサムウェアで攻撃を仕掛けていました。しかし今では「RaaS(Ransomware as a Service)」と言われるように、サービスとしてランサムウェアを提供し、高度なスキルのない人でもランサムウェアを使って攻撃できるような「ビジネスモデル」が登場しています。これにより、攻撃者組織はより効率的に、低リスクで収益を得られるようになっています。

身代金を支払ってしまう企業・組織が多いことから、ランサムウェアによる攻撃は今後も攻撃者にとって「稼げる」攻撃として、ますます深刻化する恐れがあります。また、以前は情報の暗号化と脅迫がセットで攻撃が行われていたのに対し、単純に情報を窃取して売却したり、恐喝のみで金銭を得ようとする攻撃など、ランサムウェア攻撃の多様化も深刻になりつつあります。

インフラの複雑化によるデータ漏えい

2つ目の動向予測は「インフラの複雑化によるデータ漏えい」です。コロナ禍に伴って、リモートワークやテレワークを推奨する企業が増えたこともあり、企業のインフラが複雑化しています。クラウド環境を導入し始めたり、ネットワークを分散化したり、VPNを構築したりと、業務の変化に合わせてインフラにも変化が訪れています。

また、2021年にデジタル庁が設立されて以来、デジタルトランスフォーメーション(DX)の一環として公共サービスのインフラ整備を積極的に推進される一方、政府情報システム整備や運用におけるサイバー脅威も増加しています。

攻撃者にとっては侵入のためのアタックサーフェスが増え、管理者にとっては管理すべきエンドポイントが増えたということでもあります。複雑化して管理が不十分なまま侵入経路が増えたとなれば、サイバー攻撃の被害に遭うリスクは高まります。クラウド環境に対応したセキュリティ対策が不十分な企業も多いでしょう。

サプライチェーン攻撃の増加

3つ目の動向予測は「サプライチェーン攻撃の増加」です。IPAが発表している「情報セキュリティ10大脅威 2022」では、「サプライチェーンの弱点を悪用した攻撃」は第3位に順位付けられていました。国内外問わずサプライチェーン攻撃の被害が拡大しており、2023年にもさらなる増加が指摘されています。

最近では、オープンソース脆弱性を狙ったサプライチェーン攻撃への懸念が高まっています。ハッカーの主なターゲットになるIoT、航空、自動車、交通、物流システムに採用されるソフトウェアの92%がオープンソースで構成され、その中の64%に高レベルの脆弱性が見つかったという報告もあります。オープンソースソフトウェアのゼロデイ脆弱性を狙った攻撃の増加が指摘されているということもあり、企業や組織では、使用しているソフトウェアやOSの脆弱性対策をさらに強化していかなければなりません。

API攻撃の増加

4つ目の動向予測は「API攻撃の増加」です。APIとは「Application Programming Interface」の略称で、外部アプリとの連携を可能にする仕組みを指します。例えば、グルメサイトのアクセスマップにGoogleマップが挿入されているのは、GoogleAPIが使われているからです。

APIは便利な仕組みで、近年急速に利用が拡大している技術ですが、外部との間でデータをやり取りするため、サイバー攻撃の格好の標的となり得ます。認証に用いられるAPIキーの不適切な管理などが原因となり情報漏えいが発生するケースや、多数のAPIを組み合わせて使用することでセキュリティ対策や脆弱性の発見が遅れるケースが報告されています。

APIのセキュリティはまだまだ不十分なことが多く、利用の拡大に合わせて今後も攻撃の増加が予想されます。

暗号資産を狙った脅威の増加

5つ目の動向予測は「暗号資産を狙った脅威の増加」です。暗号資産は分散化・匿名化されているということもあり、資金の流れを追いにくく、サイバー犯罪者にとって現金よりも都合のいい資産とされています。ランサムウェアによる身代金要求の際にも、暗号資産での支払いを要求されることが多く、不正な暗号資産マイニングを行ったりウォレットアプリを狙ったりと、暗号資産を直接的に詐取する攻撃も指摘されています

取引所を狙ったハッキングの脅威も依然として多く、大手暗号資産取引所のバイナンス(Binance)やFTXが数億ドル規模のハッキングを受けたのも、つい最近のことです。

まだ暗号資産についての法整備やセキュリティ対策が不十分ということもあり、2023年にも暗号資産を狙った脅威が拡大すると予測されています。

2023年に求められるサイバーセキュリティ対策

それでは、2023年に向けてどのようなセキュリティ対策が求められるのでしょうか。簡潔に言えば、企業や組織では包括的なセキュリティの見直しが必要となるでしょう。

テレワークの導入に伴って増えたアタックサーフェスを洗い出し、管理すべきデバイスと管理方法について検討し直さなければなりません。クラウド環境の導入に伴い、従来の境界型セキュリティでは対応しきれなくなっているケースも多いでしょう。ゼロトラストに切り替えて、新たにセキュリティソリューションの導入を検討するなど、対策が必要です。また、SaaSAPIの利用に伴い、セキュリティの責任範囲の明確化や、サプライチェーン攻撃を警戒して他社との連携にも力を入れていく必要があります。

まさに企業・組織全体、また企業・組織間のセキュリティ対策の見直しが迫られています。

まとめ

ここでは、2023年のサイバーセキュリティの動向について解説してきました。2022年に被害が急増したランサムウェアサプライチェーン攻撃に引き続き注意していく必要がある一方、クラウド環境の利用やテレワークの増加などに伴って複雑化したインフラやデバイス管理についても対策が求められます。

全社的にセキュリティを見直す必要がある一方で、サプライチェーン攻撃等を警戒し、企業・組織間の連携を強めたり、APISaaSの提供業者、暗号資産交換業者など、外部企業のセキュリティ対策についても気を配る必要があります。

 

企業が対応しなければならないセキュリティ対策について、お悩みの点がございましたら、お気軽にご相談ください。

www.pentasecurity.co.jp