theNet by CLOUDFLARE


注目すべき2024年の4つのインターネットの動向

今すぐサイバーセキュリティ戦略を最適化しましょう

サイバーセキュリティおよびIT戦略を最も効果的に行う方法は、データを活用することです。トレンドを理解し、最大の脅威の経時的な変化を把握している組織は、リソースを適切に配分し、リスク管理を正しく強化することができます。では、データは2025年における企業をどこに導くのでしょうか?

2024 Year in Review」(Cloudflareのグローバルネットワークを通じて観測された世界のインターネットトラフィック、サイバー攻撃、テクノロジーのトレンドをまとめた年次レポート)によると、企業は依然として深刻なセキュリティの脆弱性に直面しています。長年にわたる脅威への対応、進化する戦術に対抗するための戦略の微調整、混乱に備えることは、今後12か月の防御を強化するために不可欠です。


1. 既知の脆弱性に対処

多くの企業は、すでに修正プログラムが配布されているにもかかわらず、依然として深刻で長年解決されていない脆弱性に直面しています。その顕著な例は3年以上前に登場したLog4jの脆弱性です。

Log4jは、Javaベースのオープンソースのソフトウェアライブラリで、Webアプリケーションの動作を記録するために広く使用されています。このLog4jのセキュリティ上の脆弱性は、2021年に発見されました。攻撃者はこの脆弱性を悪用することで、攻撃対象組織のサーバー上で悪意のあるコードを実行するリモートコード実行(RCE)攻撃を仕掛けることができるようになります。この悪意のあるコードが仕掛けられた場合、対象ネットワークに対するリモートアクセス権を取得され、マルウェアの展開、データの窃取や破壊、サービス妨害攻撃(DoS)の実行に使用される可能性があります。

Log4jの脆弱性発見直後の2021年末、複数のテクノロジー企業がこの脆弱性について警鐘を鳴らしました。アメリカ合衆国サイバーセキュリティ・社会基盤安全保障庁(CISA)は迅速に対応策を確立し、米国連邦取引委員会も、この対策を怠った場合に規制違反や罰金につながる可能性がある旨の警告を発しました。一方英国では2022年初頭、NHSが攻撃者によるLog4jの脆弱性を狙った攻撃が活発化していると報告しました。

早期発見、高い注目度、複数の警告、実際の被害報告があったにもかかわらず、多くの企業はいまだにLog4jの脆弱性に対応していません。現在も、攻撃者によるLog4jの悪用は継続しています。2024年のデータによると、Log4jを悪用した攻撃は、Atlassian Confluenceのコードインジェクション攻撃の20倍以上、認証回避やリモートコードインジェクション攻撃全体の最大100倍もの頻度で発生しています。

2024年のデータは、Log4jやその他の長年放置された脆弱性への対応が急務であることを改めて示しています。Log4jの脆弱性に関しては、すでに適切な技術や比較的簡単な対策が存在しており、今すぐ対応することでリスクを大幅に軽減できます。

企業はまず、自社のシステム内でLog4jが使用されているかを特定する必要があります。そのために、Java仮想マシン(JVM)上で動作しているすべてのソフトウェアを調査・記録し、各JavaアプリケーションがLog4jを含んでいるかどうかを確認することが重要です。

もしLog4jを使用している場合、Webアプリケーションファイアウォール(WAF)が脆弱性に対処するのに十分な装備を備えていることを確認してください。適切なWAFルールを設定することで、攻撃の試行をブロックできるようになります。また、Logpushサービスを活用し、ログ内の既知の攻撃コードを検出・置換することで、さらなるセキュリティ強化が可能です。


2. スパムメールやフィッシングメールを遮断する

メールは、企業にとって依然として、大きく開いた攻撃の入り口になっています。攻撃者は偽装を多用しており、今年のデータによると、悪意のあるメールの43%に詐欺的なリンクが含まれていました。

生成AIの登場により、正当なメールとフィッシングメールの見分けがますます難しくなっています。攻撃者はAIを活用してより巧妙なメールを作成し、漏えいした個人情報をもとに、文面を被害者に合わせた内容にカスタマイズする可能性もあります。

一方で、特定のトップレベルドメイン(TLD)から大量のスパムメールが送り付けられ続けている事実も判明しています。.bar、.rest、.unoから送信されたメールの99%以上がスパムまたは悪意のあるメールでした。

こうしたメールベースの脅威に対して取るべき対策とは?

まず、セキュリティに対する意識を向上と、従業員に対する頻繁な注意を喚起を行います。受信したメールを、たとえ上司や経営層からのメールのように見えても、すぐに信用しないことが重要です。今年のデータでは、35%の悪意のあるメールが被害者を信用させる戦略として「なりすまし」を行っていたことが分かっています。

また、3つのTLD(.bar、.rest、.uno)からのメールもブロックする必要があります。これらのドメインからのメールはほぼすべてがスパムまたは悪意のある内容であるため、必要なメールが含まれることはほぼないと考えられます。


3. 悪質なボットと有益なボットを見分ける

2024年のデータから、ボット管理ポリシーを細かく調整する必要があることがわかります。悪意のあるボットは、クレデンシャルスタッフィング、データスクレイピング、在庫買い占め、 DDoS攻撃などにより、Webサイト、企業、ユーザーに深刻なダメージを与える可能性があります。課題は、すべてのボットトラフィックが悪意のあるものではないということです。

今年のレポートが示すように、世界のボットトラフィックの約69%は10か国から発生しており、米国が全体の3分の1以上を占めています。ボットトラフィックの多くは、AWS、Google、Microsoftなどのパブリッククラウドプロバイダーから発生しています。こうしたボットの多くは、検索エンジンのインデックス作成、Webサイトの可用性監視、パフォーマンス監視など、正当で悪意のない、有用な機能を果たします。

そのため、すべてのボットをブロックするのではなく、「悪質なボットだけを阻止し、正当なボットの活動を妨げない」方法が必要です。

この解決策として、適切なボット管理ソリューションが不可欠です。適切なボット管理ソリューションを導入すれば、検索エンジンのボットなどの正当なボットは許可し、疑わしいボットにはチャレンジ(認証)を課すことができます。また、レート制限、詳細なユーザーロギング、悪意のあるの検出といった手法を組み合わせることで、悪意のあるボットの影響を抑えることが可能です。さらに、攻撃者がAIを活用して「正規のボットを模倣する」場合でも、適切なボット管理ソリューションがあれば有効に対処できます。


4.政府主導のインターネット遮断に備える

2024年は、政府の指示によるインターネット遮断の発生率が増加し、全世界で116回(前年の100回から増加)が記録されました。

これらの遮断は、市民の抗議活動などへの対応として実施されることがあります。政府は「誤情報の拡散を防ぐため」と主張することがありますが、実際には人々がインターネットを利用して組織化するのを防ぐために行われることが多いです。また、シリア、イラク、アルジェリアなどの国では、国家試験のカンニング防止を目的として一時的にインターネットを遮断するケースも見られます。

遮断の可能性に備えて、組織は何ができるでしょうか?残念ながら、政府がインターネット遮断を決定した場合、その国のユーザーが自社のサイトやWebアプリにアクセスし続けることはほぼ不可能になります。さらに、遮断による大規模な影響を完全に回避できる単一の技術的ソリューションは存在しません。

影響を最小限に抑える最善の方法の一つは、リスクの高い地域での直接的な事業運営を避けることです。新たな市場進出や拠点の拡大を検討する際は、各地域のメリットとリスクを慎重に評価する必要があります。場合によっては、ターゲットとする地域に地理的に近く、遮断のリスクが低い国を拠点とするほうが合理的かもしれません。

リスクのある国で事業を展開する場合には、事業継続戦略の策定が不可欠です。公共のインターネットにアクセスできない状況でも、従業員やパートナーが連絡を取り合い、生産性を維持できる手段を事前に計画しておく必要があります。


2025年以降に向けたサイバーセキュリティ戦略の最適化

企業は、サイバーセキュリティやWebサイトの可用性に対する重大な脆弱性や脅威に引き続き直面しています。幸いなことに、Log4jの脆弱性対策やボット管理の強化といったいくつかの課題は、適切なセキュリティ戦略の調整と既存ソリューションの活用によって解決可能です。2024年のデータを活用することで、企業は最も差し迫った課題に注力するのに役立ちます。

Cloudflareのコネクティビティクラウドは、クラウドネイティブなサービスを統合したインテリジェントなプラットフォームです。このプラットフォームを活用すれば、企業はITの複雑さを軽減しながら、重要な課題に対応できます。この単一のプラットフォームを利用することで、長年の脆弱性に対するパッチの適用、ボット管理の改善、メール保護の強化、セキュリティ、ネットワーク、アプリ開発のさらなる最適化など、組織のさまざまな課題に対処することができます。

この記事は、技術関連の意思決定者に影響を及ぼす最新のトレンドとトピックについてお伝えするシリーズの一環です。


このトピックを深く掘りさげてみましょう。

Cloudflareのコネクティビティクラウドが、サイバーセキュリティの課題解決にどう役立つか、詳しくは電子書籍『コネクティビティクラウド:ITとセキュリティのコントロールを回復する手段』をご覧ください。

著者

David Belson — @dbelson
データインサイト責任者、Cloudflare



記事の要点

この記事では、以下のことがわかるようになります。

  • 2024年のインターネットのトップ4トレンド

  • これらの動向が貴組織に与える影響

  • 2025年におけるサイバーセキュリティ最適化の方法


関連リソース


大人気のインターネット関連インサイトの要約を毎月お届けします。