2025年版「脅威状況報告書(ETL)」と公共セクターが対象の脅威状況報告書(PA TL)を公表 ENISA
欧州連合サイバーセキュリティ機関(ENISA)はこのほど、「脅威ランドスケープ2025」(ETL:ENISA Threat Landscape 2025)とEUの公共セクターに的を絞った報告書「公共行政セクターの脅威ランドスケープ」(Sectorial Threat Landscape – Public Administration)を発表しました。欧州連合(EU)においては行政機関などの公的部門(PA:Public Administration)が最も頻繁にサイバー攻撃の標的になるセクターだとし、調査対象期間において全体の38.2%を占めたと記しています。
脅威ランドスケープ2025は4,875件のサイバーインシデントを分析しています(対象期間は2024年7月から2025年6月まで)。インシデントの内訳は、DDoS攻撃が約76.7%を占め、侵入が17.8%となりました。ハクティビストによるDDoS攻撃が圧倒的に多いことがわかりました。
標的セクター別では、PAに次いで運輸部門が7.5%、デジタルインフラおよびサービス部門が4.8%と上位を占めました。
侵入経路については、フィッシング(メールや電話のほか、マルスパム、マルバタイジングを含む)が約60%と最も多く、次いで脆弱性の悪用が21.3%となりました。
フィッシングはAIによって高度化かつ自動化されたと指摘しています。攻撃者は大規模言語モデルを説得力のあるフィッシングメールを作成するために利用し、さらには、ソーシャルエンジニアリング活動を自動化するためにもAIを利用しています。ソーシャルエンジニアリング活動は世界中で観測されていますが、80%以上をAI支援型フィッシングが占めているといわれています。
従来は動機と目的に基づいて区別されていた脅威アクターが、互いにTTP(※)を共有するなどして境界線があいまいになっていると指摘しました。例えば国家系アクターはハクティビストのペルソナを利用し「フェイクティビズム(faketivism)」として攻撃を仕掛けています。一方、ハクティビストも資金調達のためにランサムウェアを採用するなど金銭的動機とイデオロギー的動機が融合する事態となっていると分析しました。
行政機関などの公的部門に特化した報告書は、2024年1月から12月までの間に公的に報告された586件のサイバーインシデントを分析したものです。同報告書によると公的セクターのインシデントのうちほぼ3分の2をDDoS攻撃が占め、その多くは地政学的な出来事と関連していました。特に親ロシア派のハクティビスト集団によるものがDDoS攻撃全体の46%を占めました。また、国家系アクターによるサイバー諜報活動も継続しており、フランスの外交関係者を標的としたフィッシング事案などが取り上げられています。
ENISAは、NIS2指令において「高重要度」セクターに分類されている行政機関(公的部門)が、サイバー成熟度においては「リスクゾーン」にあると指摘しました。この成熟度ギャップの解消に向け、集中的な脆弱性管理、レジリエンス計画の強化および加盟国間での連携強化などが不可欠であると結論づけています。
※Tactics, Techniques, and Procedures(戦術、技術、手順)のこと。