サイバーレジリエンス(回復力)を高めるために企業は何をすべきか?:Cybersecurity Dive
BakerHostetlerの調査によると、2022年のデータセキュリティインシデントの数は前年とほぼ同じだった。悪意のある活動に適切に対応するための対策が充実する一方で、新たな攻撃手段も生まれている。
米国の法律事務所BakerHostetlerが2023年4月27日に発表した調査によると(注1)、2022年のデータセキュリティインシデントの数は前年とほぼ同じだった。実際のところ、ランサムウェアは年末に急増するまで2021年の水準を下回っていた。
サイバー攻撃者とのいたちごっこ 企業が取るべき対策は?
2022年にランサムウェアによって要求された平均金額は370万ドルだったが、実際に支払われた金額の平均は60万ドル以上であり、前年の数値から15%増加している。支払われた金額が最も増加したのはヘルスケア業界であり、78%増の156万ドルだった。
2022年における、インシデントへの対応や封じ込め、調査にかかった時間は前年比で減少している。2022年の侵入後の潜伏期間は39日、封じ込めにかかった期間は3日、調査にかかった時間は36日だった。これらはそれぞれ、2021年の66日、4日、36日から減少した。
企業組織がサイバー攻撃やデータ漏えいに対して準備や対応方法を改善した結果が、これらの変化に反映されている。
2020年にSolarWindsや他の企業を襲った国家レベルのサプライチェーン攻撃や、Colonial Pipelineをはじめとする大手企業に対するランサムウェア攻撃があって以来、重要な産業プロバイダーやその他の組織に対して、悪意のある活動をより適切に検知し対応する方法を啓発する活動が強まっている。
しかしサイバー攻撃者は、多要素認証消耗攻撃やEDRを回避するマルウェア、ソーシャルエンジニアリングなどの新たな攻撃手法を開発している。その他、検索エンジン最適化の改ざんや、顧客に認証情報を入力させるための偽のWebサイトの作成などの手法もみられる。
1160件以上のセキュリティインシデントのデータに基づく本調査では、多くの組織が悪意のある攻撃に直面した際の回復力を高めるため、より強力な対策を実施していることが示されている。
組織は新たな対策として、多要素認証やEDR製品の導入、不変バックアップの追加によるデータ保護、セキュリティオペレーションセンター(SOC)の設置によるネットワーク活動のリアルタイムモニタリングなどを実施している。
特にデータの収集やデジタル資産の管理を行っている場合、組織は法的措置に関する重大なリスクに直面する。
BakerHostetlerのパートナーであり、同事務所のデジタルリスク・アドバイザリーおよびサイバーセキュリティチームの共同リーダーであるクレイグ・ホフマン氏は、電子メールを通じて次のように述べた。
「時間の経過とともに、規制当局は根本的な原因やその後の是正策を見て、基本的なセキュリティプログラムの一部とすべき措置を特定する。もしあなたがそれらの措置の導入に遅れているのであれば、特異な存在として目立つリスクがある」(ホフマン氏)
関連記事
- 生成AIはここまで悪用できる 社会現象を“捏造”するその実力とは?
WithSecureは生成AIに関するリサーチ結果を発表した。同調査は「ChatGPT」をはじめとした生成AIツールを悪用することでいかに社会現象を捏造し、フェイクをばらまくことができるかを明らかにしている。 - 8割近くの組織が多要素認証を未導入 パロアルトネットワークスが調査結果を公表
パロアルトネットワークスは「Unit 42 クラウド脅威レポート2023」の日本語版を公開した。クラウドを狙ったサイバー攻撃に対する企業組織のセキュリティ対策実態が明らかになった。 - Windowsのパフォーマンスは1年でどの程度改善したのか? Microsoftが成果を報告
MicrosoftはWindowsのパフォーマンスと信頼性の向上やアプリの最適化、省エネ設定などの取り組み成果を発表した。デスクトップへのアクセス時間を10%短縮したり、アプリケーションの起動時間を50%以上短縮したりしている。 - 侵入後の検知スピードは向上も油断大敵? マンディアントが年次脅威レポートを公開
マンディアントは年次脅威レポート「M-Trends 2023」の日本語版を公開した。サイバー攻撃者の最新動向から企業が今やるべきセキュリティ対策がみえてきた。
© Industry Dive. All rights reserved.