サイバー攻撃の手法の進化は著しく、巧妙さが増すにつれて検出の困難さも増している。この現状に対応する企業のセキュリティチームも、多くの情報を分析し、効果的に対応していかなければならないが、その業務も複雑さを増し、より困難になっているのが現状だ。
本資料では、2023年にNDRが検出した11兆件超のネットワークイベントを分析した結果として、MITRE ATT&CKの戦術・手法と、攻撃者の動きに関する検証・洞察を紹介している。最も多く観測された戦術は大量のコマンド&コントロール(C2)と実行アクティビティーであり、C2は手法としても広く利用されていた。
コモディティマルウェアのリモートアクセス型トロイの木馬(RAT)や、防御回避のための正当なアカウント利用も目立っている。また、ランサムウェアの侵入の実例を示しながら、MITRE ATT&CKフレームワークにひも付けた検出と対応のヒントも詳しく紹介している。資料では、NDR、EDR、NGFW(次世代ファイアウォール)の連携によって得られる効果についても解説しているので、参考にしてほしい。