インフォメーションセンター

高まるサイバー脅威の影響と対応策。

密かに蔓延するサイバー脅威を予測するのは簡単なことではありません。それは、市場シェアの縮小や価格競争、人材の引き抜きなど、企業が一般的に識別できる競争上の脅威とは異なります。また、公人が有名な敵対者から標的にされるといった、個人の安全を脅かすものとも異なります。

こうした従来の脅威とは異なり、サイバー脅威は、個人のハッカー、国家、テロ集団、第三者ベンダー、さらには従業員など、さまざまなソースから発生する可能性があるのです。技術の進歩により、ハッカーが居場所を隠したり、痕跡を隠したりすることが容易になったため、出所を特定して追跡することが難しくなってきました。こうした攻撃を発見し、その背後に誰がいるのかを突き止めるのに、数週間から数ヵ月とまではいかずとも、数営業日はかかってしまいます。

このようなサイバー問題の現状は、さまざまな意味で懸念すべきものです。攻撃は増加の一途をたどっており、その結果、組織には多大な金銭的コストと風評被害がもたらされているためです。こうしたサイバーセキュリティの脅威に対抗するために企業は何ができるでしょうか? 優れたセキュリティプラクティスとサイバー意識向上トレーニングは、データを安全に保つのに役立ちます。 また、サードパーティのソフトウェアやツールを使用することで保護を強化することもできます。

サイバー脅威の実態を真に理解するには、新たなリスクが発生した際の危険性と結果を常に把握しておく必要があります。 この記事では、今日の最大の脅威、それらが組織に与えている影響、そしてそれらに効果的に対処する方法を見ていきます。

主なサイバー脅威と、サイバーセキュリティの取り組みを回避するための進化

サイバー脅威とは、データや生活全般を破壊、盗み、または混乱させることを目的とした有害な活動のことです。 より多くの組織がデジタルトランスフォーメーションを進めるにつれて、サイバーリスクはさらに広がり、個人や企業に重大なリスクをもたらしています。

サイバー脅威の種類には、それぞれ独自の目的と手法があります。

  • マルウェア: ウイルス、ランサムウェア、フィッシング、スピアフィッシング、スパイウェアは、最もよく知られているマルウェアの一部です。 その他には、ワーム、トロイの木馬、キーロガー、ファイルレスマルウェア、モバイルマルウェアなどがあります。 デバイスやネットワークを攻撃する形式が何であれ、その目的はデータの破損やシステムの乗っ取りです。いったん侵入されると、ハッカーは機密情報、位置情報、金融口座、健康記録などにアクセスできるようになります。
  • 中間者攻撃 (MitM) 攻撃: このようなサイバーセキュリティ攻撃は、悪質な攻撃者が当事者に気づかれないように二者間の会話に入り込むことで発生します。 その目的は、ログイン認証情報や個人データなどの情報を傍受または取得することです。場合によっては、攻撃者は悪意のある目的を達成するために会話を改ざんすることもあります。MitM は検出するのが難しいことで有名です。
  • 分散型サービス拒否 (DDoS) 攻撃: これらの脅威は、サービス拒否攻撃とも呼ばれ、サイバー犯罪者が数十、数百、または数千のデバイスを乗っ取り、それらを使用してターゲットの Web サイトまたはオンラインサービスを大量のインターネットトラフィックで圧倒し、実際のユーザーが利用できないようにすることで発生します。 このような攻撃が「分散型」と呼ばれるようになったのは、標的の容量やリソースに負荷をかけるような大量のデータを同時に送信するために、遠隔操作された侵害されたデバイスのネットワークが関与することが多いからです。
  • IoT デバイス攻撃: スマート家電から産業用センサーまで、モノのインターネット (IoT) デバイスは、セキュリティで保護されていないネットワーク、不十分なアップデートやパッチ、脆弱な認証、標準化の欠如など、多くの脆弱性があるため、ますます狙われるようになっています。 IoT ツールがビジネスや個人の生活のあらゆる側面に浸透する中、組織やブランドは、多数の脅威から身を守るために、強力なサイバーセキュリティプロトコルを開発および実装する必要があります。
  • パスワード攻撃: サイバー犯罪者は、パスワード保護を「解読」または迂回するさまざまな方法を開発し、ユーザーアカウント、システム、またはネットワークへの不正アクセスを獲得しています。定期的なパスワード変更、パスワードマネージャー、多要素認証 (MFA) などのベストプラクティスは、これらの永続的なサイバーセキュリティの脅威を軽減するのに役立ちます。
  • SQL インジェクション: これらの攻撃では、悪質な攻撃者が構造化クエリー言語を使用して有害なコードをサーバーに導入し、いったん侵害されると機密データが漏えいしてしまいます。
  • データ侵害: データ侵害の最も一般的なタイプは不正アクセスです。犯罪者は盗んだ認証情報を使用したり、脆弱性を悪用したり、セキュリティ対策を迂回したりして、許可なくネットワーク、システム、データベースに侵入します。これらは、企業ネットワーク、ユーザーデータベース、個人用コンピューティングデバイスなど、さまざまなプラットフォームで発生する可能性があります。そしてユーザーのプライバシー、企業や個人の金融資産、評判を危険にさらし、広範囲に影響を及ぼします。

新たな進化を遂げるサイバー脅威は定期的に現れるため、個人、組織、政府は常に厳戒態勢を敷いています。AI や機械学習のような先端技術は、サイバーセキュリティの専門家不足と同様に、リスクを増大させています。非営利団体の情報セキュリティフォーラムは、最近の Threat Horizon 調査で、次のような可能性が高まっていることを認識すべきだとアドバイスしています。

  • 混乱。脆弱な接続性への過度の依存が、意図的なインターネット停止の機会を生み出し、世界を崩壊に追い込む可能性があります。また、 ランサムウェアが IoT を乗っ取るために使用されるリスクも高まっています。
  • 歪曲。ボットや自動化された情報源による誤報や偽情報の意図的な拡散は、情報の完全性に対する信頼を損ないます。
  • 劣化。技術の飛躍的な進歩や、プライバシー規制と国家安全保障上の利害の対立が、組織の情報管理能力に影響を与えます。

サイバー犯罪は、2025 年までに企業に 10 兆ドル以上の損害を与えるとされています。2023 年に企業が警戒している脅威は、クラウドの脆弱性、データ侵害、ハイブリッドおよびリモートワーク環境、モバイル攻撃などです。フィッシング攻撃はますます巧妙になり、ランサムウェア戦略は、ハッカーが文字通り組織のデータベース全体をさらって身代金を要求できるところまで進化しています。

このように増大する脅威から身を守るために、組織はより堅ろうな防御の構築に注力し、次のような多層的なサイバーセキュリティ戦略を採用する必要があります。

  • 先端技術の導入
  • 継続的なシステム監視
  • チームメンバー全員のサイバー意識向上の文化を育む

明確なプロトコルと包括的なインシデント対応計画を確立することで、侵害が発生した場合の影響を最小限に抑え、復旧を迅速かつ効率的に行うことで、組織の完全性とお客様の信頼を守ることができます。

サイバー脅威が組織に及ぼす影響

サイバー犯罪者がいなくなることはありません。 組織がより強固な防御を構築しても、悪質な攻撃者はシステム、ネットワーク、データを標的にする別の方法を見つけるでしょう。 彼らは、オンラインシステム、ネットワーク、インフラの弱点を狙い、世界中の政府、企業、個人に社会的、経済的な大打撃を与えているのです。

ここでは、現在の脅威が個人や組織にどのような影響を与えると予想されるかについて説明します。

  • クリプトジャッキング。 組織のコンピューティングリソースを不正に使用して暗号通貨をマイニングすることは、サイバーセキュリティの新たな問題となっています。サイバー犯罪者は、さまざまなデバイスに侵入したり、悪意のある電子メールリンクを送信したりして、バックグラウンドで機能するソフトウェアをインストールして、暗号通貨をマイニングして盗みます。 この方法では、システムのパフォーマンスが低下し、コストのかかる混乱を引き起こす可能性があります。
  • サイバーフィジカル攻撃。 デジタルインフラに対するこれらの脅威は、輸送ネットワークから電力網に至るまで、あらゆるものを標的としています。 その混乱が与える影響は甚大で、何百万人もの人々の日常生活や国家安全保障に影響を及ぼします。
  • 国家主導の攻撃。 これらのサイバー攻撃は、世界規模で政府や重要なビジネスインフラに侵入するために使用されることが増えています。 強固なサイバーセキュリティ戦略によって潜在的な影響を軽減することは差し迫った必要事項ではありますが、多くの企業がその対応に苦心しています。
  • IoT 攻撃。 IoT デバイスは 2025 年までに 750 億台に達すると予測されています。 これらのデバイスは大きな利点をもたらす一方で、データへのアクセスやネットワークへの過剰な負荷に悪用されています。
  • スマート医療機器と電子医療記録の脆弱性。デジタルの進歩は医療業界に恩恵をもたらしてきましたが、デバイスの接続性と記録のデジタル化により、データ侵害やデバイス操作のリスクが高まっています。
  • サードパーティへの依存。システムやデータにアクセスできるベンダー、請負業者、パートナーは、適切なセキュリティ対策を欠いていることが多く、内部ネットワークにサイバーリスクをもたらします。
  • ソーシャルエンジニアリング。サイバー犯罪者は、人間の心理を悪用して機密情報に不正アクセスする能力に長けています。彼らは、電話、テキスト、ソーシャルメディアを使用して、職場環境の内外で個人を欺きます。貴重なデータを保護し、組織の完全性を維持するために、サイバー意識向上プログラムとデジタル防御の必要性が強調されています。

激化するサイバー脅威に対処する方法

ランサムウェア攻撃は約 15 ごとに発生していると推定されています。 このような容赦ない攻撃には、攻撃される組織も同様に容赦ない力で対抗しなければなりません。 データ保護戦略とサイバーセキュリティツールは、防御メカニズムを強化し、新たな脅威に迅速に対応する企業の能力を向上させることができます。 あなたの組織には、それに対応できる体制が整っているでしょうか? 多くの場合は、データ保護ソリューションに依存しています。

強力な防御メカニズムの主な機能は次のとおりです。

  • システム内のマルウェアを即座に警告する異常検出。これがなければ、攻撃は発見されず、データは知らぬ間に流出してしまいます。
  • 改ざん不可能なバックアップ暗号化されたデータ。強固な要塞として機能し、ランサムウェアがバックアップを制御するのを迅速に阻止できます。 これがなければ、ハッカーは自分の用途のためにあなたのデータを改ざん、消去、暗号化してしまいます。
  • インシデント後レビュー機能。攻撃後に貴重なインサイトを収集し、次の攻撃の前に改善すべき領域を特定できます。 これがなければ、侵害がどのように発生したかを説明したり、改修復計画を策定したりするために必要なデータが不足してしまいます。

安全のためのベストプラクティスは多面的で、以下のようなものがあります。

  • 重要なデータを保護し、事業継続を確保するためのデータバックアップとリカバリプランの導入。バックアッププロセスは、すべての重要なデータをキャプチャし、定期的に実行する必要があります。 データのバックアップとリカバリは、迅速なリカバリプロセスと相まって、ダウンタイムを最小限に抑え、悪意のあるアクティビティによってデータが失われた場合でもビジネスの継続性を確保できます。
  • サイバー意識のトレーニング。最新のサイバー脅威とそれを回避するためのポリシーについて組織全体を教育するために、継続的なサイバー意識向上プログラムを開発および実装します。 このプログラムは、新たな脅威を反映して継続的に更新され、潜在的なサイバー犯罪を特定して阻止するための重要な防衛線であり続ける必要があります。
  • 堅ろうなセキュリティプログラムの実装。パスワード管理、アクセス制御、データ保護ポリシーなどの厳格なサイバーセキュリティ対策を策定および実施し、 規制コンプライアンスと業界標準との整合性を確保しながら、内部および外部の脅威に対抗します。
  • 高度なセキュリティ技術を導入。ファイアウォール、マルウェア対策ツール、侵入検知システムなどを導入し、AI や機械学習を活用して脅威の予測分析と対応を行います。
  • リスクのあるシステムやネットワークの定期的な監査脆弱性評価を実施。悪意のあるアクターによって悪用される可能性のある潜在的な弱点を特定して対処します。定期的な監査は、組織のサイバー防御のタイムリーな修復と強化もサポートします。
  • ディザスタリカバリ計画を作成。サイバー脅威に直面してデータを保護し、運用の整合性を維持するための手順を詳述し、堅ろうで回復力のある組織のサイバーセキュリティ態勢を確保します。また、包括的なディザスタリカバリ計画により、セキュリティチームはデータを保護し、信頼を維持し、サイバーセーフな文化を促進することができます。
  • インシデント対応計画。サイバーセキュリティインシデントの影響の管理と軽減に役立ちます。インシデント対応計画 (IRP) は、明確なポリシーと手順を確立し、人々が効果的に対応するために必要なツールを特定して割り当てることができます。 また、短期的および長期的なアクションを含む適切に設計された計画は、脅威の早期検出を容易にし、脅威が発生したときに脅威を特定するのに役立ちます。 また、インシデントをレビューして、サイバーセキュリティ戦略で何が機能し、何が機能しなかったかを理解することも奨励してくれます。
  • 安全な構成とパッチ管理。攻撃対象領域の最小化、セキュリティ設定の適用、システムの分離、設定とパスワードの確実な保護により、脆弱性と悪用を軽減します。パッチ管理は脆弱性を修正し、最新の脅威に対する最新情報を提供し、システムの互換性と安定性を確保し、コンプライアンスを維持して制裁や諸費用を発生させないよう支援します。これら 2 つの対策を組み合わせることで、侵害への対応だけでなく、潜在的な攻撃を防ぐプロアクティブな防御が可能になります。
  • 多要素認証 (MFA)。ユーザーアカウントのセキュリティを強化し、フィッシングやクレデンシャルスタッフィングなどによる不正アクセスから保護します。 MFA は、複数の認証形式を要求することで、不正アクセスを大幅に減らし、パスワードが漏洩した場合でもアカウントの安全性を確保できます。
  • ゼロトラストアーキテクチャ。「決して信頼せず、常に検証する」というアプローチを採用して企業のサイバーセキュリティを強化し、ネットワーク境界のみのセキュリティに依存しないようにします。 この動的なセキュリティアプローチは、すべてのネットワークアクセスポイントでの検証を必要とし、不正アクセスの潜在的な経路を最小限に抑えることで防御を強化します。

最後になりましたが、脅威インテリジェンスは、企業が新たな脅威を認識して管理する上で大きな役割を果たします。 現在の脅威とサイバーリスクに関する洞察に満ちた分析を提供してくれるのです。 また、潜在的な攻撃を予測、準備、緩和するためのプロアクティブなアプローチも奨励しています。 また、現在の脅威の状況をより深く理解することで、企業のセキュリティ戦略とリソースを調整し、回復力を高め、より効果的にサイバー脅威と闘い、重要な資産を保護し、業務の整合性を維持することができます。

独りではありません:サイバー脅威との戦いにおける共通の目標の追求

サイバー脅威との闘いは、個人、企業、政府が協力してデジタル環境を強化し、グローバルな環境を保護することを必要とする、継続的で世界的な取り組みです。

かつてないほどデジタルでつながるようになった世界では、サイバー犯罪者は物理的な境界を意識せず、制限を受けることもありません。 彼らが開発し作成するサイバー犯罪のツール、戦術、手法は、国際社会と法執行機関によるかつてないレベルの協力と努力によって対抗されなければなりません。

米国では、連邦捜査局 (FBI) がサイバー攻撃を捜査する米国の主要な連邦機関です。この機関は、サイバー犯罪者の所在を特定するため、被害者と協力して情報を収集し共有します。その取り組みの重要な役割を果たしているのが、インターネット犯罪苦情センター (IC3) です。これは、一般の人々がインターネット犯罪や犯罪行為の可能性を報告できる中央ハブです。

英国の国家犯罪庁 (NCA) も FBI と同様にサイバー脅威と闘っています。 深刻な組織的デジタル犯罪に対処するため、他のグローバル企業と緊密に連携し、国際的な協力と情報共有の必要性を訴えています、国際刑事警察機構 (インターポール) のような組織は、世界規模で活動しながら国際的な法執行機関の協力を促進し、重要なサイバー脅威インテリジェンスの共有を促進する上で重要な役割を果たしています。この機関は、サイバー脅威を軽減し、サイバー犯罪の防止、検出、調査、阻止に向けた各国の取り組みを支援するために、法執行機関の業務を調整し、安全なデータ共有プラットフォーム、分析、トレーニングを提供します。

2022 年 4 月、米国と他の 60 カ国は、自由でオープン、グローバル、相互運用可能、安全で信頼できるデジタルの未来に向けた共通の民主的なビジョンを中心に結集するために、過去最大の国際パートナー連合である「未来のインターネットに関する宣言 (DFI)」を立ち上げました。 その原則は次のとおりです。

  • 基本的自由の保護
  • 情報の自由な流れ
  • 接続する権利
  • プライバシー保護/オンラインの安全性
  • 複数の利害関係者のインターネットガバナンスへの取り組み

宣言のビジョンは広範囲に及んでいますが、その優先事項は、人権を保護し、デジタル違反を押し返す安全なデジタルインフラストラクチャに焦点を絞った不可欠なものです。

誰もがインターネット犯罪の被害者になる可能性があります。 私たちは皆、デジタル相互接続の複雑な網の目の中に織り込まれており、この網を守るために協力し、蔓延する新たなサイバー脅威に直面した際に統一された前線を示すことが不可欠です。 公共部門と民間部門のグローバルなパートナーシップは、私たち全員が直面する増え続けるサイバー脅威に耐え、適応できる強靭なサイバーセキュリティエコシステムを構築するための鍵となるでしょう。

企業は、技術戦略、手続き型戦略、人間に焦点を当てた戦略を組み合わせることで、サイバー脅威に対する防御と対応が可能な回復力のあるサイバーセキュリティフレームワークを構築することができます。 サイバーセキュリティ戦略は、お客様の重要なデジタル資産を徹底的に保護しながら、成長、革新、持続的な成功につながる安全な環境を育成する、慎重かつ柔軟なものです。

ベリタスのお客様のデータ保護への取り組み詳細については、ベリタストラストセンターをご覧ください。

 

今すぐご連絡くださいデータバックアップソリューションで、確かな長期的な未来を手に入れましょう。

 

ベリタスのお客様は Fortune 100 企業の 95% を占めています。また、NetBackup™大量のデータの保護を検討している大企業にとって第一の選択肢です。

完全なデータ保護を仮想、物理、クラウド、およびレガシーの各ワークロードに対してベリタスの大企業向けデータ保護サービスがどのように維持しているかをご確認ください。