2023年版 Zscaler ThreatLabz暗号化された攻撃の現状レポート

最も多くの脅威が潜む暗号化トラフィックに関する詳細なインサイト
高まるリスク

暗号化は諸刃の剣

HTTPSはWeb上のデータを暗号化して保護するための標準ですが、脅威アクターはTLS/SSLを使用することで、マルウェア攻撃、ランサムウェア攻撃、フィッシング攻撃を密かに実行し、防御を突破しています。実際、サイバー脅威の約86%が暗号化トラフィックに潜んでいることがわかりました。

暗号化トラフィックに潜む脅威から組織を保護するにはどうすればよいのでしょうか。

暗号化は諸刃の剣

脅威のトレンド

暗号化トラフィックに潜む脅威はありふれた存在に

95%
全Webトラフィックに占めるHTTPS暗号化トラフィックの割合(出典:Google透明性レポート)
85.9%
暗号化されたチャネルで配信された脅威の割合
24.3%
暗号化された脅威の増加率(前年比)
主な調査結果

暗号化トラフィックに潜む脅威の詳細な分析

2023年版 Zscaler ThreatLabz暗号化された攻撃の現状レポートでは、世界最大のインライン セキュリティ クラウドが阻止した290億件以上の脅威の分析を基に、主要な攻撃戦術や標的、脅威アクターなどについて解説します。

アイコン - マルウェア
暗号化された脅威の78.1%はマルウェア

TLS/SSL経由の攻撃で最も大きな割合を占めるのはマルウェアで、アド スパイウェア サイトとフィッシングがこれに続きます。今回の調査で特に多く見られたマルウェア ファミリーはChromeLoader、MedusaLocker、RedLine Stealerなどで、多くの数と種類が確認されています。

アイコン - ユーザー トレーニング
暗号化攻撃は教育機関で276.4%、政府機関で185%の急増

最も多くの攻撃が確認されたのは製造業でしたが、暗号化された脅威の増加率が最も高かったのは教育機関および政府機関で、サイバー犯罪者が新たにこの領域に関心を持っていることがうかがわれます。

アイコン - メール フィッシング - 上向きの矢印
組織ユーザーの資格情報を標的としたフィッシング攻撃は13.7%増加

ユーザーの資格情報の窃取や悪用が増加しています。アプリケーションのログイン画面を模倣した攻撃の多くは、Microsoft、Adobe、Google、Facebook、Amazon、Netflixなどのアプリと関連したものです。大きなリスクがあるため、ユーザーをフィッシングから守るための徹底した対策が必要です。

レポートのインサイト

2023年版 暗号化された攻撃の現状レポートの内容

  • 暗号化された脅威の概要
  • 暗号化された攻撃を拡大させているマルウェア ファミリーとその他の脅威のカテゴリー
  • 脅威に関する地域別および業界別の分析
  • TLS/SSLトラフィックの保護と暗号化された脅威の阻止のための実用的なベスト プラクティス
  • 暗号化された脅威に関する2024年の予測
暗号化された攻撃の防止

ゼロトラストによる暗号化トラフィックの保護

大きな規模でTLS/SSL暗号化トラフィックの100%を検査することは非常に難しいものの、検査を行わなければ、暗号化された脅威の大部分を検出できず、侵入を許すことになります。真のインライン ゼロトラスト アーキテクチャーは、暗号化トラフィックを大規模に検査し、パフォーマンスを低下させることなく、あらゆる脅威を防御します。Zscaler Zero Trust Exchange™️では、すべてのユーザー、デバイス、クラウド ワークロードなどに対し、7層のゼロトラスト セキュリティ制御を適用したうえで接続を許可します。単一のポリシー セットを用いてクラウド規模でこの処理を行うため、生産性を損なうことはありません。

 

レポートをお読みになり、Zero Trust Exchangeによって暗号化トラフィックを保護しながら、不正侵入を防ぎ、組織のデータを保護する仕組みについてご確認ください。