ブログ(脅威調査)

M-Trends 2020:FireEye Mandiantによるセキュリティ最前線からの知見

2月20日、FireEyeは、FireEye Mandiantの年次レポート『M-Trends2020』を公開しました。この最新のM-Trendsレポートには、何年にもわたって読者が期待している、統計、トレンド、事例、および強化のための推奨事項がすべて含まれています。

※M-Trends 2020のWebセミナー開催決定!詳しくはこちら

今年のレポートで最も重要な項目の1つを紹介します。世界のセキュリティ侵害の発生から検知までに要した日数が、現在では56日になりました。つまり、平均的な攻撃者がネットワーク上で検出されない期間は2か月未満である、ということです。M-Trendsが初めて取り上げました。世界のセキュリティ侵害の発生から検知までに要した日数の中央値が416日だった2011年以降のFireEyeの達成度を示す、非常に有望な統計値です。しかし、高度な攻撃者では、欲しい情報へのアクセスに必要な日数は2~3日のみであることがわかっているので、改善の余地は十分にあります。

別の興味深い統計値は、「検知ソース」で見られます。大半の組織では、2015年以降で初めて、外部からの侵害の通知(53%)が社内チームからの通知(47%)を上回りました。これは、法執行機関への通知の増加やコンプライアンスの変化などによる要因の可能性が高く、内部チームの能力低下による可能性は低いと考えられます。

M-Trends 2020レポートには、以下のような、多くの知見がまとめられています。

  • 被害の統計:世界のセキュリティ侵害の発生から検知までに要した日数の中央値や検知ソースは、一例にすぎません。FireEyeでは、対象の業種、マルウェア、脅威の技術などに関連する他の多くの統計を発表しています。
  • 新たに命名されたAPT攻撃グループ:中国の国家支援によるエスピオナージ攻撃および金銭目的の攻撃を実施するグループ、APT41について、2012年にまでさかのぼって、すべてを解説します。
  • トレンド:マルウェア・ファミリー、ランサムウェアの収益化、クライムウェアas a service、および不正な内部関係者に関して、最新のトレンドを詳細に調査します。
  • 事例:多くの組織がクラウドに移行するに伴って、クラウド資産に関連して発生する侵害を取り上げます。また、ギフトカードをターゲットにしたキャンペーン攻撃についても解説します。

M-Trends 2020レポートには多くの新しい情報を含みますが、M-Trendsの目標は当初から変わっていません。つまり、セキュリティのプロフェッショナルに、侵害への取り組みの最中に見られる最新の攻撃や脅威に関する情報を提供することです。

 

本ブログは、米FireEyeが公開した February 20, 2020 「M-Trends 2020: Insights From the Front Lines」(英語)の日本語抄訳版です。