サイバーレジリエンス(回復力)を高めるために企業は何をすべきか?Cybersecurity Dive

BakerHostetlerの調査によると、2022年のデータセキュリティインシデントの数は前年とほぼ同じだった。悪意のある活動に適切に対応するための対策が充実する一方で、新たな攻撃手段も生まれている。

» 2023年06月04日 08時00分 公開
[David JonesCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 米国の法律事務所BakerHostetlerが2023年4月27日に発表した調査によると(注1)、2022年のデータセキュリティインシデントの数は前年とほぼ同じだった。実際のところ、ランサムウェアは年末に急増するまで2021年の水準を下回っていた。

サイバー攻撃者とのいたちごっこ 企業が取るべき対策は?

 2022年にランサムウェアによって要求された平均金額は370万ドルだったが、実際に支払われた金額の平均は60万ドル以上であり、前年の数値から15%増加している。支払われた金額が最も増加したのはヘルスケア業界であり、78%増の156万ドルだった。

 2022年における、インシデントへの対応や封じ込め、調査にかかった時間は前年比で減少している。2022年の侵入後の潜伏期間は39日、封じ込めにかかった期間は3日、調査にかかった時間は36日だった。これらはそれぞれ、2021年の66日、4日、36日から減少した。

 企業組織がサイバー攻撃やデータ漏えいに対して準備や対応方法を改善した結果が、これらの変化に反映されている。

 2020年にSolarWindsや他の企業を襲った国家レベルのサプライチェーン攻撃や、Colonial Pipelineをはじめとする大手企業に対するランサムウェア攻撃があって以来、重要な産業プロバイダーやその他の組織に対して、悪意のある活動をより適切に検知し対応する方法を啓発する活動が強まっている。

 しかしサイバー攻撃者は、多要素認証消耗攻撃やEDRを回避するマルウェア、ソーシャルエンジニアリングなどの新たな攻撃手法を開発している。その他、検索エンジン最適化の改ざんや、顧客に認証情報を入力させるための偽のWebサイトの作成などの手法もみられる。

 1160件以上のセキュリティインシデントのデータに基づく本調査では、多くの組織が悪意のある攻撃に直面した際の回復力を高めるため、より強力な対策を実施していることが示されている。

 組織は新たな対策として、多要素認証やEDR製品の導入、不変バックアップの追加によるデータ保護、セキュリティオペレーションセンター(SOC)の設置によるネットワーク活動のリアルタイムモニタリングなどを実施している。

 特にデータの収集やデジタル資産の管理を行っている場合、組織は法的措置に関する重大なリスクに直面する。

 BakerHostetlerのパートナーであり、同事務所のデジタルリスク・アドバイザリーおよびサイバーセキュリティチームの共同リーダーであるクレイグ・ホフマン氏は、電子メールを通じて次のように述べた。

 「時間の経過とともに、規制当局は根本的な原因やその後の是正策を見て、基本的なセキュリティプログラムの一部とすべき措置を特定する。もしあなたがそれらの措置の導入に遅れているのであれば、特異な存在として目立つリスクがある」(ホフマン氏)

© Industry Dive. All rights reserved.

注目のテーマ