そのような脅威に対して、企業は何ができるのだろうか。リテシュ氏は6つのポイントを挙げる。
「まず、継続的かつ完全な可視化である。外部に公開されている資産や内部システム、ユーザーやサービスアカウントまで常時把握し、自組織に関連するシステムに『見えていない領域』をなくす取り組みが必要だ。未管理端末や放置された権限がサイバー攻撃の侵入口になる。可視化はすべての防御の出発点である。
次に、攻撃主体ごとに特化した予測型脅威インテリジェンスが必要だ。事後対応ではなく、攻撃者や犯罪グループの目的や能力、行動パターンを分析して次の一手を読む。地政学や産業動向と結び付けることで、防御の優先順位を戦略的に決定できる。
そして、機微データのマッピングと保護は欠かせない。まず重要データの所在と流れを特定し、分類・暗号化・アクセス制御によって保護する。多くの侵害はネットワーク破壊ではなくデータの窃取が目的であるため、データそのものを防御対象とする発想が必要。
継続的なアタックサーフェス管理(攻撃対象領域の監視・最小化)も必要だ。クラウドやサプライチェーンの変化により攻撃対象領域は日々拡大する。リスクを常時更新し、露出を最小化する活動である。
加えて、強固なアクセス管理も大事だ。クラウド時代にはネットワーク境界よりもアカウントが主戦場となり、アイデンティティが新たな防御線になる。最小権限、MFA(多要素認証)、特権管理を徹底し、認証後も継続的に信頼性を検証する。
最後に、統合的防御という考え方で取り組めば、侵入は完全には防げないという前提を踏まえて、侵入後の権限昇格や移動を即座に検知し、封じ込めることができる。ログや通信、振る舞いを統合的に分析し、自動隔離まで行う体制が求められる。被害発生までの時間を最小化することが目的だ」(同)
2026年のランサムウェア対策は、IT部門だけの課題ではない。持続的なビジネスリスクとしてのガバナンスが問われる。「早期警戒」と「予測型インテリジェンス」なくして、現代のステルス型攻撃を防ぐことはできない。経営陣は、技術的な対策だけではなく、意思決定の準備とサプライチェーンを含めた全体最適の防御に投資すべきだろう。
山田敏弘
ジャーナリスト、研究者。講談社、ロイター通信社、ニューズウィーク日本版に勤務後、米マサチューセッツ工科大学(MIT)でフェローを経てフリーに。
国際情勢や社会問題、サイバー安全保障を中心に国内外で取材・執筆を行い、訳書に『黒いワールドカップ』(講談社)など、著書に『プーチンと習近平 独裁者のサイバー戦争』(文春新書)、『死体格差 異状死17万人の衝撃』(新潮社)、『ゼロデイ 米中露サイバー戦争が世界を破壊する』(文藝春秋)、『モンスター 暗躍する次のアルカイダ』(中央公論新社)、『ハリウッド検視ファイル トーマス野口の遺言』(新潮社)、『CIAスパイ養成官 キヨ・ヤマダの対日工作』(新潮社)、『サイバー戦争の今』(KKベストセラーズ)、『世界のスパイから喰いモノにされる日本 MI6、CIAの厳秘インテリジェンス』(講談社+α新書)がある。
Twitter: @yamadajour、公式YouTube「SPYチャンネル」
中国が切った「レアアース」というカード 日本企業への影響を読む
アサヒ、アスクルに続き、ジャガー・ランドローバーで何が起きた? 止まらないサイバー攻撃
「KADOKAWA」「ニコ動」へのサイバー攻撃、犯人と交渉中の暴露報道は“正しい”ことなのか
“偶然”知り合った人物が実はスパイだった 日本企業の社員を狙うスパイの実態
BYDの“軽”が日本に上陸 エコカー補助金の陰に潜む“監視リスク”Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR注目記事ランキング