通信・メディア業界、サイバー攻撃の猛威に直面:最新レポートが警鐘

通信・メディア業界がサイバー攻撃の主要標的に

通信およびメディア業界は、ますます激化するサイバー攻撃の最前線に立たされています。CYFIRMAの最新四半期レポートによると、過去90日間で追跡された高度持続的脅威(APT)キャンペーンの56%が同業界を標的としていました。これは、攻撃者の関心が広がりつつある中で、依然として同業界が高い露出度を持っていることを示しています。

主要な脅威アクターとその攻撃手法

攻撃活動のピークは9月に記録され、複数の主要なキャンペーンが現在も進行中です。報告書では、中国政府系のVolt Typhoon、Leviathan、APT27、Mustang Panda、北朝鮮のLazarus Group、ロシアのFIN7、パキスタンのTransparent Tribe、イラン系のAPT34といった著名な脅威アクターが関与していると指摘されています。

彼らの動機は、諜報活動、システム妨害、金銭的利益など多岐にわたります。特筆すべきは、ウェブアプリケーションが主要な攻撃経路として悪用されており、オンラインサービスにおける広範な脆弱性が浮き彫りになっています。

ダークウェブでの活発な議論と新たな脆弱性

CYFIRMAのプラットフォームは、過去3ヶ月間で通信・メディア業界を標的とする14,790件の地下・ダークウェブの言及を検出しました。これは全業界関連投稿の20.2%を占め、同業界が最も活発に議論されている標的であることを示しています。特に、米国と日本で最も集中しており、インド、英国がそれに続きます。議論の焦点は、加入者データ、ネットワーク基盤情報、認証トークンなどのデータ漏洩およびデータ流出に関するものです。当初沈静化していたランサムウェアに関する言及も着実に増加しており、サービスプロバイダーやメディア企業に対する恐喝が再燃していることを示唆しています。

また、10,000件以上の新規CVE(共通脆弱性識別子)の分析により、通信・メディア業界に直接関連する254件の脆弱性が確認されました。リモートコード実行(RCE)および任意のコード実行(ACE)の脆弱性が再び急増しており、通信グレードのルーター、ネットワークアプライアンス、メディア配信プラットフォームが標的となっています。サービス運用の中断とコード操作に脆弱なポータルやAPIの悪用を狙う攻撃者の二重の焦点が、サービス拒否(DoS)攻撃とインジェクション攻撃にも表れています。

ランサムウェアの脅威が急増

過去90日間で、同業界では65件のランサムウェア被害が確認され、前四半期と比較して32%もの大幅な増加を見せました。しかし、全ランサムウェア被害に占める割合は3.44%と依然控えめで、追跡された14業界中10位に位置しています。最も活発なランサムウェアグループはQilin(12件)とAkira(10件)で、Nightspire、Beast、ShinyHuntersなどの小規模グループも同業界に非常に高い関心を示しています。被害は米国に集中しており、全被害の62%を占め、その他に日本、インド、英国が頻繁に標的となっています。

強固なサイバー防御の必要性

CYFIRMAの業界レポートは、通信・メディア業界にとっての高リスク環境を明確に示しています。持続的なAPTキャンペーン、地下での脅威の急増、重大な脆弱性、そしてランサムウェア活動の増大により、同業界は揺るがされています。組織は、特にウェブアプリケーション、脅威検出、迅速な脆弱性管理に焦点を当て、サイバー防御を積極的に強化する必要があります。攻撃が25カ国に広がり、米国が大多数の被害者を占める中、堅牢なセキュリティと迅速な対応の必要性はかつてないほど高まっています。


元記事: https://gbhackers.com/telecom-and-media-industries/