2025年のセキュリティ予算がどうなるのか。年末が見えてきた現在、気になる話題だ。Gartnerはある事件がきっかけとなって、セキュリティ予算が影響を受けると指摘した。
Cybersecurity Dive:
Fortinetは第三者のクラウドベースの共有ファイルドライブに保存されていた同社の顧客データにサイバー攻撃者がアクセスしたと報告した。こうした攻撃はサイバー攻撃者の常とう手段だ。
Cybersecurity Dive:
ISC2の年次報告書によると、世界のサイバーセキュリティ人材は前年比わずか0.1%増で推定550万人に達した。この停滞の要因はどこにあるのか。
2023年、Amazon Web Servicesは最高権限を持つユーザーに対して、マネジメントツールにサインインする際に多要素認証の使用を義務付けると発表した。Microsoftもこれに続き、多要素認証の強制に踏み切った。
業界全体に影響を与えるタイプのサイバー攻撃が目立つ。そのような攻撃は企業の業績にどのような影響を与えるのだろうか。
CrowdStrikeのソフトウェアアップデートに欠陥があったため、世界中のWindowsが影響を受けた。問題が発生した直後には何が起こったのだろうか。振り返ってみよう。
Cybersecurity Dive:
ファイアウォールSonicWallのSonicOSにおける重大な脆弱性が見つかった。この脆弱性はランサムウェア「Akira」の感染に悪用されているという。侵害された全てのアカウントで共通していた特徴とは。
個人情報や機密データを盗むデータ侵害は企業側の対応コストが高くつき、複数の企業に飛び火しやすい。この攻撃を防ぐにはどうすればよいのだろうか。
Cybersecurity Dive:
CrowdStrikeは2024年7月に発生した大規模なインシデントをへて、顧客の流出を防ぐために一部の顧客に割引を提供している。顧客離れは防げるのだろうか。
Cybersecurity Dive:
Snowflakeは2024年4月に100以上の顧客環境を襲った一連のサイバー攻撃について「責任は当社ではなく顧客にある」と主張している。強気の姿勢の裏にはどのような主張があるのだろうか。
Snowflake環境を利用していたユーザー企業が次々とサイバー攻撃を受けた。その数は100社に上り、1億人分の情報が漏えいした企業もある。
Cybersecurity Dive:
Chainalysisの調査によると、2024年はランサムウェアによる支払額が過去最高となる見込みだ。ランサムウェアグループは一体どこの業界を狙っているのだろうか。
Cybersecurity Dive:
脅威グループはあくまで防御側と同じで人間にすぎないが、セキュリティ業界では彼らに特有の名前を付けて特別な組織であるかのように扱ってしまう。この風潮に対して有識者たちがコメントした。
Cybersecurity Dive:
サイバーセキュリティ事業を営むRapid7の研究者は、2024年上半期に2570件以上のランサムウェア攻撃を観測した。これは1日当たり平均14件の攻撃が起こっていることを示す。
ランサムウェアの活動が活発化している。世界各国の警察組織が合同で摘発した「LockBit」も復活してしまった。自社を守るためにまず何をすればよいのだろうか。
Snowflakeを利用していた企業のうち、少なくとも100社がサイバー攻撃を受けた。原因はSnowflakeなのか、それともそれ以外の原因があるのだろうか。
業界全体にサービスを提供している企業がサイバー攻撃に遭うと何が起こるのだろうか。自動車業界で起きた事例を紹介する。
Cybersecurity Dive:
世界中のWindows環境で発生したインシデントの責任を取って、CrowdStrikeは迅速に謝罪した。この対応は謝罪の言葉を述べたり、過ちを認めたりする習慣がないサイバーセキュリティ業界では珍しいケースだ。
Cybersecurity Dive:
Google Cloudのレポートによると、2024年の上半期におけるクラウド環境への攻撃の最初のアクセス経路として最も多かったのは、認証情報に対する誤った管理を原因とするものだった。
リモート接続用ソフトウェア「OpenSSH」に危険な脆弱性が見つかった。ユーザーは最新版のソフトウェアに置き換える必要がある。
Snowflakeの顧客情報を盗み出すサイバー犯罪が止まらない。なぜ被害が広ってしまったのだろうか。
Appleがパスワード管理アプリケーション「Passwords」を発表した。メリットやデメリットは何だろうか。
Cybersecurity Dive:
脅威グループは広く普及しているネットワークデバイスの脆弱性を標的にしている。CISAの最新勧告はソフトウェアメーカーに対し、これらの脆弱性をソースから排除するよう促した。
Cybersecurity Dive:
ファイル転送サービス「MOVEit Transfer」の脆弱性が悪用されたことに関連して、Progress Softwareの支出が高騰している。同社は、訴訟や規制当局による監視、政府の調査に直面している。
Sophosによれば製造業を狙うサイバー攻撃が他の業種と比較して増えているという。なぜだろうか。
Cybersecurity Dive:
100以上のSnowflakeの顧客環境を標的とした攻撃から3カ月が経過し、同社は既存顧客による多要素認証の導入を容易にする取り組みを進めている。
Cybersecurity Dive:
ABI Researchの調査によると、2023〜2028年までの間にOTセキュリティの支出は約70%増加する見込みだ。サイバー攻撃者たちがOT領域を標的にする背景には何があるのだろうか。アナリストが分析した。
Cybersecurity Dive:
2023年にMOVEitを襲った攻撃により、懸念が高まっている。Progress Softwareと研究者によると、現在のところ積極的な悪用の兆候は確認されていないが、攻撃の試みが進行中であることが分かっているという。
Cybersecurity Dive:
CISAを標的にしたサイバー攻撃によって化学施設のデータが盗まれた可能性があることが判明した。攻撃者はどのようにシステムに侵入したのか。
報告される脆弱性の件数は増え続けるばかりだ。そのため、全世界で利用されている脆弱性データベースの更新が追い付いていない。
ランサムウェア攻撃に対抗するには攻撃者が最初に何をするのかを理解しなければならないだろう。攻撃のきっかけは2つある。
時価総額5000億ドル近い巨大企業がランサムウェア攻撃を受け、大量のデータが流出した。この事例からはどのように防御を固め、事後処理を進めればよいのか5つの教訓が得られる。
Cybersecurity Dive:
Snowflakeの顧客環境を狙った一連のアイデンティティーベースの攻撃は、全ての被害企業が多要素認証(MFA)を設定していなかったことに起因していた。ベンダーはMFAを選択肢として与えるのではなく強制すべきなのか。
サイバー攻撃が一向に沈静化しないのは、不完全なソフトウェアを市場に出し続けるソフトウェアベンダーに一部の責任がある。これは受け入れられる主張なのだろうか。
自社のサイバーセキュリティ施策が成功しているのか、それとも失敗しているのか、どうやって判断すればよいのだろうか。複数の専門家が意見を述べた。
Cybersecurity Dive:
Pure Storageは「攻撃によって公開された情報が、顧客システムへのアクセスを得るために使用されることはない」と述べている。
ランサムウェアなどのサイバー攻撃を受けた企業はその事実はもちろん、攻撃の詳細について公表したがらない場合がある。だが、そのような判断が「正しくない」場合もある。
Cybersecurity Dive:
過去5年間で、通信やメディア、テクノロジー業界におけるサイバーセキュリティ支出は倍増し、2023年には企業の技術予算の10%を占めた。
ランサムウェア攻撃は企業にとって非常に有害だ。サイバーセキュリティ保険を扱う企業の分析によって、企業が利用しているあるツールが侵入口として危険だと分かった。
Cybersecurity Dive:
2023年9月に発生したサイバー攻撃によってOktaの評判には大きな傷が付いたが、同社の幹部は「当社の業績に目立った影響はない」と述べている。
Cybersecurity Dive:
VulnCheckの調査によると、2024年2月中旬以降にNVDに追加された脆弱性のうち、NISTは10件に1件未満しか分析できていないことが判明した。これによってどのような影響が生じるのだろうか。
Cybersecurity Dive:
サイバーセキュリティへの投資は、サイバー攻撃に対する組織の懸念によって促進されているが、この市場の変化を支える逆説的な要素を強調している。
ランサムウェア攻撃が増え、被害は拡大している。攻撃者をブロックし、企業が防御を固めるだけでは事態は解決しないというのが政府の考えだ。では誰が何をすればよいのだろうか。
ファイアウォールはサイバー攻撃の防壁として重要だ。だが、この防壁自体が攻撃される事例が広がっている。
Cybersecurity Dive:
CISAのジェン・イースタリー氏は、Microsoftがセキュリティの領域における成果を役員報酬と結び付ける決定をしたことについて、同社がセキュリティを優先事項と考え始めた兆候だと指摘した。
Cybersecurity Dive:
連邦政府当局は、テクノロジー企業のミスが攻撃につながったとしても、それを批判しない。CSRBがMicrosoftを強く批判したことは例外であり、通常では考えられないものだった。
Cybersecurity Dive:
CISAは2023年、ランサムウェア防止プログラム「RVWP」の一環として重要インフラ組織に対して警告したが、実際に対応したのは半数以下だった。
メーカーのサポートが切れた製品であっても、しばらくは正常に動作し続けるだろう。だが思わぬ危険性がある。
Cybersecurity Dive:
脅威フレームワーク「MITRE ATT&CK」などを提供するMITREは、Ivanti Connect Secureのゼロデイ脆弱性を悪用したサイバー攻撃を受けた。攻撃者はどのようにして多要素認証を回避したのだろうか。
Cybersecurity Dive:
Cisco Duoを狙ったサイバー攻撃によって、法人顧客が使用していた多要素認証コードが流出した。影響を受けたCisco Duoの顧客は約1000社に及ぶ。