重要インフラ組織のサイバー防御に進展 効果を上げるCISAの脆弱性スキャンプログラムCybersecurity Dive

CISAは同機関の脆弱性スキャンプログラムに参加した重要インフラを担う組織の数が、2022年以降で約2倍になったと発表した。この取り組みは着々と成果を上げているようだ。

» 2025年01月23日 09時00分 公開
[Matt KapkoCybersecurity Dive]

この記事は会員限定です。会員登録すると全てご覧いただけます。

Cybersecurity Dive

 米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)は、2025年1月10日(現地時間、以下同)の報告書で「悪用されている脆弱(ぜいじゃく)性に関して、重要インフラを担う組織のリスクを低下させ、修正にかかる時間を短縮する取り組みに進展があった」と発表した(注1)。

効果を上げるCISAの脆弱性スキャンプログラム 参加組織は倍増

 CISAの脆弱性スキャンプログラムに参加している重要インフラ組織の数は、この2年間でほぼ倍増し、2024年8月末の時点で7791の組織が参加している。同期間中に、CISAは1199件の脆弱性を、「既知の悪用された脆弱性カタログ」(KEV:Known Exploited Vulnerabilities Catalog)に追加した。

 分析期間として定められた2年間において、CISAの脆弱性スキャンプログラムに参加している重要インフラ組織は、修正に必要な平均期間を60日から30日に短縮した。

 CISAは「悪用が判明している脆弱性に対して、重要インフラ組織が実施しているインターネット接続システムの積極的な監視を支援する取り組みは、適切な効果を上げている」と述べた。

 2022年8月1日〜2024年8月31日までの2年間でサイバー衛生プログラムに参加する組織が増加した旨を報告するCISAのレビューにおいて、既知の脆弱性の軽減を含む6つの重要なサイバーセキュリティパフォーマンス目標において改善が見られた。

 また、CISAは「インターネットに悪用可能なサービスが出現することに関する防衛および暗号化の強化、OTに関連する接続のインターネット上での制限、security.txtのファイルや電子メールに関連するセキュリティの展開に向けた進展もあった」と述べている。

 CISAは2022年10月にサイバーセキュリティパフォーマンス目標プログラムの下で37の任意目標を策定した(注2)(注3)。同機関は2023年3月にこれらの目標を改訂した(注4)。

 2年間で、既知の脆弱性の悪用に重要インフラ組織が対応するための時間とチケットの提出件数は、重大度が「緊急」の脆弱性で50%減少し、重大度が「高」の脆弱性で25%減少した。

 この報告書により、CISAの脆弱性スキャンプログラムに参加している組織において、ネットワークに存在する既知の脆弱性の悪用の平均数が継続的に減少していることが明らかになった。分析期間中、大半の組織ではシステム内に存在する既知の脆弱性の悪用件数が平均で0.5件だった。

 重要インフラ組織の防御力と準備態勢を強化するためのCISAによる取り組みが成果を上げている一方で、ランサムウェア攻撃の件数は依然として増え続けている(注5)。

 関係者が2024年10月に述べたところによると、世界的なランサムウェア攻撃の数は2022年から2023年にかけて74%増加し、2024年は2023年の記録を上回るペースで推移しているという。

 ゼロデイ脆弱性は依然として防御側にとって大きな課題であり、2024年に最も頻繁に悪用された脆弱性の大半を占めていた(注6)。

 CISAは「医療および公衆衛生、水および排水システム、通信、政府に関連するサービスおよび施設という4つの重要インフラ分野が、当局との連携を通じてサイバー衛生において最も大きなプラスの影響を受けた」と述べた。

© Industry Dive. All rights reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR