Tenable ブログ
ブログ通知を受信するTENABLE 脅威状況レポート(2022年): 既知の脆弱性に対処してサイバーエクスポージャーを削減する
TENABLE 脅威状況レポート(2022年): — セキュリティチームが直面している脆弱性とサイバー脅威に関する Tenable の年次レポートによると、リスク軽減に関連する課題が非常に大きいことがわかります。このレポートは、脆弱性の状況の分析、脅威状況を裏付けた事象の解析、およびベンダー別に分類された脆弱性の詳細な内訳をお届けします。
レポートは 65 ページもあるので、圧倒される方もいるかもしれません。 しかしこの種のレポートの場合、実際のところ多くは包括的ではあるものの、セキュリティ チームが毎年直面する何万もの脆弱性の一部しか記載されていません。Tenable では、セキュリティの専門家が効果的にリスクを軽減するための唯一の方法は、今日における複雑なデジタルツールを使用する企業に影響を与える要因を文脈的に調べることにあると考えています。TENABLE 脅威状況レポートは、その取り組みをサポートするツールです。
Tenable のセキュリティレスポンスチームは、日々の業務の中で、何百ものソースからのデータを検査して、お客様やより広範なサイバーセキュリティ業界に関連する脅威を特定しています。そのため、脆弱性と脅威の状況を全体的に見て、セキュリティの専門家が最も注目すべき傾向を特定できるようにしています。事後対応的なサイバーセキュリティ態勢から予防的かつ事前対応的な対策に重点を置いた態勢への進化を検討している企業の場合、こうしたコンテキストを踏まえた可視化は不可欠となります。
つながりのない、孤立した状態で実行できるような脆弱性管理の世界は、はるか昔のことです。なぜなら、最新のアタックサーフェスには、オンプレミスとクラウドベースのインフラ、複雑な ID やアクセス管理システム、多数のウェブアプリケーションとマイクロサービスが混在しているためです。また、企業が導入しているサイバーセキュリティ ツールとシステムも、それぞれがサイロ化しておりリスクの軽減には役立っていません。
おそらくさらに懸念すべき事項は、既知の欠陥が年々顕在化していることです。
2018 年から 2022 年までの 5 年間で、報告された CVE の数は年平均 26.3% の成長率で増加しました。2022 年には 25,112 件の脆弱性が報告されています (2023 年 1 月 9 日現在)。これは、2021 年に報告された 21,957 件から 14.4%、2016 年に報告された 6,447 件から 287% 増加しています。おそらくさらに懸念すべき事項は、既知の欠陥が年々顕在化していることです。実際、検出結果で非常に顕著であった 2017 年までさかのぼる既知の脆弱性が、2022 年の上位 5 個の脆弱性リストのトップの座を占めています。
脆弱性の状況を分析するだけでは、状況の一部しかわかりません。セキュリティの専門家は、攻撃者が「これらの脆弱性を他のツールや戦術とともにどのように悪用し、企業、政府、非営利団体を狙っているのか」など、脅威の全体的な状況も理解する必要があります。
脅威状況を包括的に把握することは、効果的なエクスポージャー管理対策の構成するための基本であり、人、プロセス、テクノロジーを組み合わせて行う必要があります。エクスポージャー管理により、企業はセキュリティプログラムのサイロ化による限界を超えることができます。サイバーエクスポージャー管理プログラムの構築に含まれるのは、脆弱性管理、ウェブアプリケーションのセキュリティ、クラウドセキュリティ、アイデンティティセキュリティ、攻撃経路分析、アタックサーフェス管理に関連するツールからデータを収集すること、そして、自社環境特有のユーザーと IT、オペレーショナルテクノロジー (OT)、モノのインターネット (IoT) を組み合わせて、それに応じて収集したデータを分析することです。目標は、リスクベースのワークフローに基づいて構築された継続的な予防的セキュリティプログラムを実行するために必要なコンテキストデータを用意できるようになることです。
そのため、2022年の脅威状況レポートでは次のことを調べています。
- 「クラウドの一般的な設定ミスが技術的な不可抗力事柄にどのように影響するか」など、2022 年中に開示され、悪用された重大な脆弱性
- ランサムウェアエコシステムの絶え間ない変化と、恐喝のみを行う脅威グループの台頭
- ソフトウェアサプライチェーン内で進行中のリスク、脆弱性、攻撃
- 活動中のハイレベルな脅威グループが、サイバースパイ活動、破壊、金銭目的の攻撃において企業を狙う際に利用する戦術
- 把握できる情報が限られており、詳細なレポート要件が不足しているということを踏まえた、侵害要因と侵害データの分析における課題
- エンタープライズソフトウェアに影響を与える主な脆弱性の詳細
このレポートの 5 つの活用方法
このレポートに記載されている調査結果の主な活用方法を 5 つご紹介します。
- 参照されている脆弱性と設定ミスを特定して修正することにより、企業のエクスポージャーを減らす
- 攻撃者が企業に侵入する方法と、ランサムウェアで企業とその機密データを人質にする戦術を知ることで、攻撃者を遠ざける
- データ侵害が発生する一般的な原因とその対策を学び、データを保護する
- 最もよく悪用される脆弱性に優先順位を付け、修正パッチ適用とリスク低減の効果を最大化する
- セキュリティ制御を拡大して、攻撃者が引き続き標的とするクラウドと ID の設定ミスに対処する
また、このレポートには、セキュリティの専門家がサイバーセキュリティの予防的取り組みを改善し、エクスポージャー管理の慣行を強化するために今すぐ実行できる 4 つの推奨事項も記載されています。
TENABLE 脅威状況レポート(2022年) の概要
このレポートは 3 つのセクションで構成されています。全体としてサイバーセキュリティの 1 年を慎重に捉え、セキュリティの専門家が組織の最重要分野を簡単に把握できるように設計されています。
セクション 1 では、脆弱性における次のような注目すべきイベントについて説明します。
- Microsoft Exchange Server の脆弱性を狙った攻撃が現在でも継続的に突出して発生していること
- 悪名高い脆弱性 Log4Shell とサプライチェーンの問題
- クラウドのセキュリティの問題と設定ミス
セクション 2 では、次のような脅威をもたらしたイベントについて説明します。
- 国家支援型の攻撃
- ランサムウェアの持続的な影響、エコシステムと戦術の進化
- データ侵害事象と収集した公開データから得られた重要な所見
セクション 3 では、レポートで説明されているすべての脆弱性をベンダー別に分類してリスト化しています。そのため、自企業にとって最も重要な脆弱性をすぐに調べることができます。Apache、Apple、Atlassian、F5 Networks、Microsoft など、30 を超えるベンダーとオープンソースツールに影響を与える 170 を超える脆弱性についても詳しく説明しています。
もっと詳しく
- TENABLE 脅威状況レポート(2022年) のダウンロード
- ウェビナー Tenable Research Shares Its 2022 Recap and Defender Recommendations for 2023 - Get Ready to Strengthen Your Cyber Defenses in the Year Ahead にご参加ください。
- こちらのブログもご覧ください。サイバーエクスポージャー管理: 最新のアタックサーフェスを保護するための Tenable のビジョン
- Tenable.io と Security Center ダッシュボードを使ってサイバーエクスポージャーを理解して削減しましょう
関連記事
- Cloud
- Exposure Management
- Research Reports
- Threat Management
- Vulnerability Management