Trace Id is missing
メイン コンテンツへスキップ

サイバー レジリエンス

セキュリティ専門家がどのようにサイバー レジリエンスを重視し、組織のサイバーセキュリティを最大化しているかを理解しましょう

攻撃に対して脆弱であると感じていると報告した 10 人中 9 人のセキュリティ リーダーたちが、セキュリティはビジネスのイネーブラーであると考えています。

Microsoft Security では、新たに台頭しつつあるセキュリティ トレンドと、CISO の皆様が抱える主要な懸念事項を把握するために、500 人あまりのセキュリティ専門家にアンケート調査を実施しました。セキュリティ リーダーたちが、これまでに見たこともないような巧妙な脅威の状況にどのように取り組んでいるのか、また、なぜ将来について楽観的な見通しを持っているのかについて詳しくご覧ください。

サイバー レジリエンスへの 5 つのステップ:

  • ハイブリッド作業の事実として脆弱性を受け入れ、レジリエンスに目を向ける
  • ランサムウェア攻撃者の攻撃範囲を制限する
  • サイバーセキュリティを戦略的ビジネス機能にレベルアップさせる
  • 脅威の高まりに対処するために必要なものが既にある可能性を認識する
  • セキュリティの基本を実装する

ここ数年、3 つの既存のトレンドとその緊張関係が加速しています。(1) 急速に進化するビジネス環境の中でいかに競争力を高めるか、(2) ますます深刻化するサイバー脅威からいかに身を守るか、(3) 複雑性を軽減しデジタル トランスフォーメーションを進めながらいかに両方の目標を達成するか、です。

ハイブリッド作業の導入により、企業ネットワークは分散化、複雑化、あいまい化しています。このハイパーコネクテッドな仮想空間で企業がリスクを管理するには、サイバーセキュリティ戦略を進化させる必要があります。多要素認証 (MFA) やパッチ適用といった基本は、依然としてセキュリティの要ですが、境界ベースのセキュリティ アプローチはもはや通用しません。その代わりに、組織はレジリエンス (回復力) のある態勢に移行することで、激化するセキュリティ脅威の影響を弱めることができます。

セキュリティの専門家 500 人以上を対象とした Microsoft の最近の調査によると、このようなシフトが進行中です。リーダーたちは現在、脅威や攻撃を防ぐことよりも、むしろそれに備えることに重点を置いているからです。この新たなアプローチにより、セキュリティを戦略的なビジネス機能へとレベルアップさせ、攻撃のリスクを軽減し、その影響を最小限に抑えながら、現代の働き方を実現できます。

  • セキュリティ リーダーの 61% が、クラウドは最も攻撃を受けやすいデジタル機能であると回答しています。
  • 3 人に 2 人が、ハイブリッド作業によって組織の安全性が低下していると回答しています。
  • 昨年のすべての攻撃の 40% を占めるクラウド攻撃の半数が、ビジネスに重大な影響を与えました。

ハイブリッド作業により、あらゆるタイプの企業がクラウドに移行し、境界線という幻想が払拭されました。プラットフォーム、クラウド アプリケーション、個人用デバイス、ホーム ネットワークなど、これまで以上に防御が困難な空間で仕事が行われるようになっています。セキュリティ リーダーの 3 人に 2 人が、ハイブリッド作業によって組織のセキュリティが低下していると答えているのも不思議ではありません。クラウドとネットワークの脆弱性は、マルウェアという長年の脅威のトップの座を奪い、今日のセキュリティ リーダーの最大の関心事となっています。セキュリティ リーダーの 61 パーセントが、デジタル環境の機能で最も攻撃を受けやすいのはクラウド インフラストラクチャとクラウド アプリケーションであると回答しており、次いでネットワークとなっています。また、約半数が、最も脆弱なデジタル機能として、リモート ワークの手段であるメールとコラボレーション ツールを挙げています。

セキュリティ専門家の 45% は、メールとコラボレーション ツールが組織で最も攻撃を受けやすい側面であると認識しています。

こうしたリーダーたちが懸念するのは当然です。Microsoft の調査では、クラウドの構成の誤りによる侵害はマルウェア攻撃と同じくらい一般的であり、ビジネスへの重大な損害にさらに関連しています。約 3 社に 1 社が過去 1 年間にクラウドの構成の誤りの問題を報告しており、これは他のどの攻撃よりも発生率が高く、マルウェアと同レベルとなっています。しかし、クラウド攻撃とマルウェア攻撃では、その影響の深刻さが異なります。クラウドおよび IoT 侵害の被害者の約半数が、セキュリティ攻撃によるビジネスへの重大な影響 (業務のダウンタイム、機密データの盗難、風評被害) を報告したのに対し、マルウェアおよびフィッシングの被害者のうち、このレベルの被害を受けたのは 3 分の 1 以下でした。セキュリティの意思決定者によると、過去 1 年間に発生したセキュリティ侵害のうち、ビジネスに重大な影響を与えたのは全体の約 40 パーセントでした。

複数のプラットフォームやクラウド環境にまたがって展開される今日のハイブリッド ネットワークは、従来のセキュリティ対策からは逃れられません。セキュリティ リーダーも実務の担当者も、"マルチクラウド環境の管理は困難である" ことが唯一最大のセキュリティ課題であるとして挙げています。また、約 3 分の 1 が、複数のプラットフォームにまたがる組織のセキュリティ確保に課題があると報告しています。このように分散したクラウド ネットワークは、本質的にセキュリティ対策が困難です。たとえば、何千ものポリシーが存在する可能性があり、どれがアクティブであるかを把握するのは簡単ではありません。

ハイブリッド作業が今後も続くと予想される中、企業には社内ネットワークという壁に囲まれた城に引きこもるという選択肢はありません。その代わりに、セキュリティ リーダーは、ハイブリッド作業環境の特徴として脆弱性を受け入れ、攻撃によるビジネスへの影響を最小限に抑える方法を模索する必要があります。

セキュリティ リーダーにできること: クラウドの専門家を雇用しましょう。クラウドのセキュリティ確保は、社内ネットワークのセキュリティ確保とは異なる戦略であり、ルールも利害関係も異なります。アンケート回答者の中には、"何でも屋" のような実務担当者を頼りにしている人もいれば、クラウドの専門家、それもセキュリティ チームの外部にいるようなクラウド エンジニアを頼りにしている人もいます。クラウドの主な脆弱性は、構成の誤りやセキュリティ ポリシーの一貫性のない適用といった管理者のミスであることを考えると、たとえ従来のセキュリティの専門知識がなくても、クラウド システムを熟知したクラウド セキュリティのスペシャリストを配置するのがよい考えであるということが、Microsoft の調査で示唆されました。
  • アンケートの対象となった企業の 5 社に 1 社が、昨年ランサムウェア攻撃を経験しています。
  • その攻撃のうちの半数がビジネスに大きな影響を与えました。
  • 身代金を支払った被害者が取り戻したデータはわずか 65% で、3 分の 1 は半分以下でした。

セキュリティ危機の最悪の事態の中で、ランサムウェアは、企業ネットワークがクラウド マルチバースに拡散するのと同様にエスカレートしています。セキュリティ リーダーの 5 人に 1 人近くが、過去 1 年間にランサムウェア攻撃の被害を受けたと報告しており、約 3 分の 1 がセキュリティ上の最大の懸念事項の 1 つにランサムウェアを挙げています。Fortinet の 2021 年ランサムウェア調査レポートによると、ランサムウェアは 2020 年 7 月から 2021 年 6 月の間に 1,070 パーセント増加しました。

攻撃の深刻度も増しており、ランサムウェアによる被害額は 2021 年には推定 200 億米国ドル、2031 年には 2,650 億米国ドルを超えると予測されています (Cybersecurity Ventures、 2022 Cybersecurity Almanac)。Ponemon Institute の  "Cost of a Data Breach Report 2021" によると、ランサムウェア攻撃の平均コストは 462 万米国ドルです (エスカレーション、通知、事業損失、対応コスト。身代金は含まれません)。

金銭的コストは、ほんの一部に過ぎません。Microsoft の調査では、ランサムウェア攻撃の被害者の約半数 (48 パーセント) が、攻撃によって大幅な業務停止時間、機密データの流出、風評被害が発生したと報告されています。

ランサムウェア攻撃の被害者の 48 パーセントが、攻撃によって大幅な業務停止時間、機密データの流出、風評被害が発生したと報告されています。

身代金を支払った組織が取り戻したデータは平均 65 パーセントにとどまり、29 パーセントは半分以下しか取り戻せませんでした。

この犯罪が急増している背景には、"サービスとしてのランサムウェア" があります。Microsoft のセキュリティ研究者によると、サイバー犯罪のサプライ チェーンが成熟し、サイバー犯罪者は実績のあるサイバー犯罪キットやサービスをわずか USD$66 で購入できるようになっています。このような安価なキットを利用することで、犯罪の日和見主義者は、より優れたツールや自動化にアクセスできるようになり、攻撃の規模を拡大し、洗練度を高め、コストを削減することができます。その結果、ランサムウェア攻撃の成功の背後にある経済が、その急速な増加の軌道に拍車をかけています。

セキュリティ リーダーにできること: ゼロ トラストの原則を適用しましょう。ランサムウェア攻撃は、リモート デスク プロトコル (RDP) のブルート フォース、脆弱なインターネット接続システム、フィッシングという 3 つの主要な侵入経路に集約されます。組織は、攻撃者に複数のビジネスクリティカルなシステムにアクセスするための労力を強いることで、被害の範囲を限定することができます。最小特権アクセスを確立し、 ゼロ トラストの原則を採用することで、ネットワークに侵入した攻撃者がネットワークを渡り歩き、貴重なデータを見つけてロックすることができる可能性が低くなります (Microsoft デジタル防衛レポート)。

  • セキュリティ リーダーの半数以上が、重大なサイバー攻撃に対する脆弱性を感じています。
  • 脆弱性は、成熟したセキュリティ態勢 (83%) およびセキュリティを戦略的ビジネス機能 (90%) として捉えていることと、高い相関関係があります。
  • 攻撃に対してきわめて脆弱であると感じている人の 78% は、包括的なゼロ トラストを導入しています。

今日のセキュリティ脅威の状況において、知識は力です。Microsoft の調査では、脆弱性に対する認識と、セキュリティを戦略的なビジネス機能として扱う成熟したセキュリティ態勢との間に、劇的な相関関係があることが明らかになりました。セキュリティ リーダーの半数以上が、重大なサイバー攻撃に対する脆弱性を感じています。また、最も脆弱性を感じているセキュリティ リーダーが、セキュリティ対策が最も成熟していると感じている割合は、回答者全体の 35 パーセントに対し、83 パーセントと圧倒的な差をつけています。さらに攻撃に対して脆弱であると感じていると報告した 10 人中 9 人のセキュリティ リーダーたちが、セキュリティはビジネスの "イネーブラー" であると考えています。

これは、セキュリティのパラダイム シフトを象徴しています。つまり、優れたセキュリティ態勢の価値は、脅威の状況に対する認識を高め、レジリエンス (回復力) に焦点を当てることにあり、個々の攻撃を防ぐことに過度に集中することではありません。1

攻撃に対して非常に脆弱であると感じているセキュリティ意思決定者の 83% が、自分の組織のセキュリティ態勢は平均以上であると報告しています。

このようなセキュリティ レジリエンス モデルへのシフトは、脆弱性と強固なセキュリティ態勢との相関関係における ゼロ トラスト の採用に関するデータが示しています。攻撃に対してきわめて脆弱であると感じている回答者のほぼ全員 (98 パーセント) がゼロ トラストを導入しており、78 パーセントが既に包括的な ゼロ トラスト戦略 を実施しています。ゼロ トラストでは、侵害を想定し、保護よりもレジリエンスを最適化します。インタビューでは、ゼロ トラストへの取り組みが成熟していると答えた回答者は、攻撃を予防可能な脅威ではなく、避けられない脅威であると見なす傾向も強くなっていました。Microsoft の調査では、ゼロ トラストの成熟度が高い回答者でも、攻撃の発生が少なくなったと報告しているわけではないということが確認されました。しかし、ゼロ トラストにより、侵害の平均コストが、ゼロ トラストを導入していない場合の 504 万米国ドルから、成熟したゼロ トラスト導入による 328 万米国ドルにまで、35% 削減されることが示されています (Cost of a Data Breach Report 2021)。

包括的なゼロ トラストを導入しているセキュリティ意思決定者の 74% が、自社のセキュリティ態勢は他社を大きく上回っていると報告しています。

セキュリティ リーダーにできること: ゼロ トラスト アプローチを評価しましょう。 このような回復性があるセキュリティ態勢こそが、セキュリティを保護的なサービスから戦略的なビジネス イネーブラーへとレベルアップさせます。インタビューによると、CISO は、セキュリティに対するこのプロアクティブなアプローチによって、ハイブリッド作業が容易になり、消費者のエクスペリエンスと信頼が向上し、イノベーションが促進されると評価しています。ゼロ トラストの採用は、レジリエンスに不可欠です。Microsoft Security のターゲット評価ツールを使用して、 組織のゼロ トラスト成熟度を評価 することができます。
  • 2 年後に現在と同程度の問題になると予想されるのは IoT のみで、その他のセキュリティ上の課題はすべて影響が小さくなると予想されます。
  • 2 年後にネットワークがセキュリティ上の重大な懸念事項になると考える回答者は、現在より 28% 減少しました。

成熟したセキュリティ組織は、複雑化する今日のデジタル環境に内在する脅威について現実的であり、将来の課題に対処する能力についても楽観的です。セキュリティ リーダーは、2 年後には、現在のデジタル環境の最も脆弱な側面でさえも、それほどのマイナス材料ではなくなっていると予測しています。たとえば、リーダーの 60% 近くが現在ネットワークを脆弱性と見ている一方で、2 年後もこの問題が続くと見ているのは 40% に過ぎません。言い換えれば、現在懸念を持っているリーダーの 3 分の 1 が、2 年後にはネットワークは大きな問題ではなくなっているだろうと感じているのです。他のすべての機能に対する懸念も同様に、2 年後の見通しでは減少しており、メールとコラボレーション ツール、エンド ユーザーを懸念事項として挙げる回答者は 26% 減少し、サプライ チェーンの脆弱性を最大の懸念事項として挙げる回答者は約 20% 減少、エンドポイントとクラウド アプリケーションを 2 年後のセキュリティ上の最大の懸念事項として挙げる回答者は現在と比較して 10 - 15% 減少しています。オペレーショナル テクノロジと IoT だけが、2 年後も現在と同じか、それ以上の課題になると予想されています

サイバー脅威がより深刻化し、より大きな影響を及ぼし、逃れられなくなっているという共通認識を考えると、ほぼすべてのセキュリティ機能で懸念が減少していることは注目に値します。攻撃の深刻度が増しているにもかかわらず、リスクが低下しているのはなぜでしょうか。これらの調査結果には、サプライ チェーン、パートナー ネットワーク、エコシステム全体で実装される今日のセキュリティ アプローチによって、今後数年のうちに組織はより確実に保護されるようになるという、セキュリティ専門家の確信が暗黙のうちに含まれています。 世界経済フォーラムが最近実施した調査では、セキュリティ リーダーの大多数 (88 パーセント) が、エコシステム内の中小企業 (SME) のサイバー レジリエンスについて懸念を示していました。SME は、セキュリティ態勢が同じように成熟するまで、脆弱なリンクとして標的にされる可能性が高くなっています。

セキュリティ リーダーにできること: セキュリティ ツールを包括的かつ確実に導入しましょう。強固なゼロ トラスト戦略を優先し、包括的な実装を確実に実施することで、セキュリティ モデルの基盤として機能させ、将来の投資やプロジェクトの指針とすることができます。エンドポイントでの検出と対応、メール セキュリティ、ID とアクセス管理、クラウド アクセス セキュリティ ブローカー、組み込みの脅威に対する保護ツールなど、既存のセキュリティ投資が適切に構成され、完全に実装されていることを確認しましょう。Microsoft 製品をお使いの方は、Microsoft への投資を最大限に活用し、ゼロ トラスト戦略を強化する方法を詳しくご確認ください。

  • 基本的なセキュリティ衛生管理には、現時点でも攻撃の 98% を防ぐ効果があります。
  • Azure をお使いのお客様のうち、強力な ID 認証保護を導入しているのはわずか 22% に過ぎません。

人員と予算が手薄になる中、セキュリティ リーダーがリスクを管理し、適切な優先順位を設定することは、これまで以上に重要になっています。多くのリーダーは、特に拡大するデジタル フットプリント全体で、最も一般的な攻撃を防ぐためのサイバー衛生の強化が最優先事項であると述べています。Microsoft のデータと調査は、この声を裏付けており、基本的なセキュリティ衛生管理は依然として攻撃の 98 パーセントを防いでいると推定しています ( Microsoft デジタル防衛レポート、2021 年 10 月号の 124 ページを参照)。

ほぼすべてのサイバー攻撃は、多要素認証 (MFA) の有効化、最小特権アクセスの適用、ソフトウェアの更新、マルウェア対策のインストール、データの保護によって阻止することができます。しかし、強力な ID 認証の導入が進んでいないのが現状です。Microsoft の社内調査によると、Microsoft のクラウド ID ソリューションである Microsoft Azure Active Directory (Azure AD) を使用しているお客様のうち、2021 年 12 月時点で強力な ID 認証保護を導入しているのは、業種を問わずわずか 22% にとどまっています (Cyber Signals)。

セキュリティ リーダーにできること: ID から始めましょう。 Microsoft 脅威インテリジェンス センター (MSTIC) の Christopher Glyer (Principal Threat Intelligence Lead) は、組織に対し、ID により高いセキュリティ上の価値を置くよう促しています。"MFA であれ、パスワードレスであれ、また条件付きアクセス ポリシーのようなその他の防御策であれ、安全な ID 防御を備えることで、その機会を最小限に抑え、攻撃のハードルを上げることがはるかに難しくなります。"  Microsoft Security のベスト プラクティスで、ID とその他のシステムに関するガイダンスをご覧ください。

サイバー レジリエンスへのパス

今この瞬間、過渡期を迎えています。組織が近年、ワークプレイスの柔軟性への依存度を高め、デジタル トランスフォーメーションを加速させるにつれ、新たな、そして深刻な攻撃にさらされています。境界は拡大し、複数のクラウドやプラットフォームにまたがるハイブリッド化が進んでいます。新しいテクノロジは多くの組織にとってメリットをもたらすものであり、困難な時代にあっても生産性を高め、成長を可能にしていますが、このシフトは、複雑化するデジタル環境に見られる脆弱性を悪用しようとするサイバー犯罪者にとっては好機でもあります。攻撃に直面してもレジリエンスを発揮するためには、組織は優れたサイバー衛生を実践し、ゼロ トラストの原則をサポートするアーキテクチャを導入し、サイバー リスク管理をビジネスに組み込む必要があります。
  1. [1]

    興味深いことに、調査結果では、重大な攻撃を経験した組織と、セキュリティ態勢がより強固な組織、あるいはゼロ トラストをより包括的に導入している組織との間に相関関係は見られませんでした。これは、脆弱性によってより強固なセキュリティ態勢が推進されていること、あるいは、攻撃を減らすことが重要なのではなく、影響を抑えることが重要であることを示唆している可能性があります。

関連記事

Cyber Signals:第 1 号

ID の領域が新たな主戦場となりました。進化するサイバー脅威と、皆様の組織で保護策を強化するために取るべき手順に関する分析情報をご覧ください。

ランサムウェアから自らを保護するための 3 つの方法

最新のランサムウェア対策には、検知のための対策を整えるだけでは不十分です。今日のランサムウェアに対してネットワークのセキュリティを強化する 3 つの方法をご紹介します。

エキスパートの横顔: David Atch

最新のエキスパート プロフィールでは、Microsoft で IoT/OT セキュリティ リサーチの責任者を務める David Atch にインタビューを行い、IoT と OT の接続で増大しているセキュリティ リスクについて話を聞きました。

Microsoft をフォローする