2025年03月05日 2m read

2024年第3四半期 Cato CTRL SASE脅威レポートハイライト 

Etay Maor
Etay Maor
Cato CTRL SASE Threat Report-blog

はじめに 

当社は2024年第3四半期 Cato CTRL SASE脅威レポートを公開しました。このレポートは、2024年7月から9月にかけて世界中の2,500社を超える顧客における1兆4,600億件のネットワークフローをCato CTRLが分析した結果をまとめたものです。  

主な分析結果 

ランサムウェアアフィリエイトプログラムのためにペンテスターを募集する脅威アクター 

Cato CTRL は、RAMP (Russian Anonymous Marketplace) での議論を注意深く監視した結果、脅威アクターが Apos、Lynx、Rabbit Hole などのさまざまなランサムウェア アフィリエイト プログラムに参加するペンテスター(ペネトレーション・テスター)を探していることを確認しました。   

本番環境にデプロイする前にソフトウェアをテストする必要があることは、優れた開発者なら誰もが知っています。これはランサムウェア集団にも当てはまります。彼らは、組織に対してランサムウェアが確実にデプロイされることを目的としています。   

組織の裏に潜むシャドーAI 

シャドーAI とは、IT部門やセキュリティチームの認識や承認なしに、組織内でAIアプリケーションやツールを無許可または認可されていない方法で使用することを指します。この現象では通常、従業員または部門がAIソリューションを独自に採用し、正式な審査プロセスやガバナンス統制を回避します。  

Cato CTRLが監視する数百のAIアプリケーションのうち、Cato CTRL は組織で使用されている10のAIアプリケーション (Bodygram、Craiyon、Otter.ai、Writesonic、Poe、HIX.AI、Fireflies.ai、PeekYou、Character.AI、Luma AI) を追跡し、さまざまなセキュリティリスクを観察しました。最も懸念されるのはデータのプライバシーです。   

Q3 2024 Cato CTRL SASE Threat Report | Download the report

TLS攻撃の試みが示す、十分に活用されていないTLSインスペクション 

TLSインスペクションにより、組織はトラフィックを復号化し、検査し、再暗号化することができます。ただし、TLSインスペクションにより、アプリケーションや一部のドメインへのアクセスが中断される可能性があります。そのため、多くの組織は全くTLSインスペクションを行わない、またはトラフィックの大部分に対して検査をバイパスすることを選択します。   

Cato CTRLによると、TL検査を有効にしているのは、全参加組織の45%に過ぎません。関連するすべてのTLS暗号化セッションを検査した組織はわずか3%でした。これでは、脅威アクターがTLSトラフィックを利用しても、検知されずにいる可能性があります。組織は自らを守るためにTLSセッションを検査する必要があります。2024年第3四半期、Cato CTRLは、CVEを悪用する試みの60%がTLSトラフィックによりブロックされていることを発見しました。CVE には、Log4j、SolarWinds、ConnectWise が含まれます。    

TLSインスペクションを有効にすることで、組織はより安全に保護されます。2024年第3四半期、Cato CTRLは、TLSインスペクションを有効にしている組織は、そうでない組織に比べて52%多く、悪意のあるトラフィックをブロックしていることを明らかにしました。 

セキュリティのベストプラクティス 

主な調査結果に基づいて、Cato CTRLは各組織に対し、以下の行動を取ることを推奨しています: 

  • ランサムウェア: 組織は、ランサムウェア集団に悪用される前に、レッドチーム演習とペンテストを実施してインフラの脆弱性を特定するべきです。 
  • シャドーAI:組織がデータプライバシーリスクを効果的に管理するには、どのAIツールとアプリケーションが、誰によってどのような目的で使用されているかを可視化することが重要です。 
  • TLSインスペクション:脅威の攻撃者は、検出を回避し、TLS を利用するアプリケーションの脆弱性を悪用するために、暗号化された通信チャネルを使用することがしばしばあります。このトラフィックを効果的に監視するには、TLSインスペクションを有効にすることが重要です。 

各種リソース 

Related Topics

Etay Maor

Etay Maor

Cato Networksのセキュリティ戦略担当シニアディレクターであり、業界では有名なサイバーセキュリティ研究者として知られています。以前はIntSightsで最高セキュリティ責任者を務め、戦略的サイバーセキュリティ研究とセキュリティサービスを指揮してきた経験があります。そのほかIBMでシニアセキュリティの役職を歴任し、侵害対応トレーニングとセキュリティリサーチ部門を創設・指揮、さらにRSA SecurityのCyber Threats Research Labsではマルウェアリサーチとインテリジェンス・チームを統括しました。ボストンカレッジの非常勤教授であり、RSAカンファレンスとQuBitsカンファレンスの演題募集委員会(CFP)の一員でもあります。コンピューターサイエンスの学士号、テロ対策とサイバーテロの修士号を取得しています。

Read More

ガートナーがCatoを13部門で評価

ガートナー マネージドSD-WANサービスのマーケットガイド

ガートナー ミッドサイズ エンタープライズのハイプサイクル 2021

ガートナー バーチャルプライベートネットワークのマーケットガイド

ガートナー スレットフェーシング テクノロジーのハイプサイクル 2019

ガートナー ゼロトラストネットワークアクセスのマーケットガイド

ガートナー エッジコンピューティングのハイプサイクル 2021

ガートナー ビジネスコンティニュイティ&ITレジリエンスのハイプサイクル 2021

ガートナー ネットワークセキュリティのハイプサイクル 2021

ガートナー エンタープライズネットワーキングのハイプサイクル 2021

ガートナー ワークプレイスインフラストラクチャー&オペレーションのハイプサイクル 2021

ガートナー クラウドセキュリティのハイプサイクル 2021

ガートナー クラウドコンピューティングのハイプサイクル 2021

ガートナーは、その調査発行物に掲載されている特定のベンダー、製品またはサービスを推奨するものではありません。また、最高の評価またはその他の指定を受けたベンダーのみを選択することを技術利用者に対して助言するものではありません。ガートナーの調査発行物は、ガートナーリサーチの見解を表したものであり、事実を表現したものではありません。ガートナーは、明示または黙示を問わず、本調査に関して、商品性や特定目的への適合性の保証を含め、一切の保証を行うものではありません