セキュリティー・インテリジェンス

2019年のサイバーセキュリティーのトレンドから学ぶ重要ポイント

記事をシェアする:

サイバーセキュリティーの脅威は変わりやすく、その変化は前兆もなく突然もたらされます。2019年における、データ漏えいによる平均総コストは392万ドル(約4.2億円)に増加し、インシデント当たりで漏えい被害を受けた平均レコード数は25,000件を超えました。

情報セキュリティーの専門家は、今起きているインシデントに忙殺される日々を送っていることでしょう。2019年に発生したことが2020年のサイバーセキュリティーの姿と投資に参考となるのは当然ですが、もっと長い時間軸でみたときには、歴史そのものが、セキュリティー強化のベスト・プラクティスとポリシーを定義するのに、重要な役割を果たします。

2020年から始まる新たな10年間を視野に、これから起こる状況に対処できる新しいアプローチを開拓するために、これまでに何があったか(そして何を統合してきたか)を振り返ることは、価値があるでしょう。

2010年代のサイバーセキュリティーのダイジェスト

2010年にリアルタイム検索 (英語) が増加しました。2012年には、実用的な洞察を得るために企業が大規模なデータ活用を開始し、2014年までにはモバイル・デバイス (英語)企業内のコラボレーションを促進する手段として (英語) 主役の地位を得ました。しかし、これらのテクノロジーが進化するにつれて、サイバーセキュリティーの脅威も増大しました。攻撃者が大規模な(多くの場合は保護されていない状態の)データの持つ価値に気づいたためです。

過去10年間で表面化した主な脅威をいくつか挙げておきましょう。

  • SCADAシステムがStuxnetに感染 (2010年) — SCADA攻撃の発端の1つであるStuxnetは、物理的リスクとデジタル・リスクを組み合わせることができるShamoonやその他の産業用制御システム (ICS) への脅威の先駆けとなりました。ICSとSCADAシステムがモノのインターネット (IoT) デバイスを介して公開サービスと常時接続されるようになり、この脅威の潜在的影響は拡大しました。
  • POSシステムに対するサイバー攻撃 (2013年) — 2013年12月、小売大手のPOSシステム(販売時点情報管理システム)が感染し、セキュア・サーバーにマルウェアが拡散され、4,000万人もの顧客の支払いカードの明細が漏えいしました。この攻撃の規模と範囲がきっかけで、サイバーセキュリティーの専門家にとってサード・パーティーの脅威ベクトルが重要課題となったのです。
  • Heartbleedのオープンソース・バグ (2014年) — Heartbleedが世界中のデータベースに侵入したことが、オープンソースのセキュリティー問題の発端となり、Shellshockなどの大規模攻撃の糸口となりました。
  • NotPetyaによる破壊の試み (2017年) — ランサムウェアPetyaの更新版であるNotPetyaは、情報を暗号化するだけでなく、データを修復不可能なまでに破壊しました。これが、この先何代にも続くランサムウェア攻撃と進化の始まりでした。
  • 暗号化マルウェアの増加 (2018年) — 任意のWebサイトにロードできるシンプルなマイニング・モジュールを利用したクリプトジャッキングは、ユーザーへの通知や同意もなしに暗号通貨のマイニングを開始するもので、これが検出ツールや識別ツールの改善・開発につながりました。

ここで重要なのは、過去10年にわたる脅威の実行者は決して満足してはいないということです。SCADAからPOS、オープンソース、ランサムウェア、暗号通貨に至るまで、攻撃者が型どおりのセキュリティー対策に引っ掛かることはありません。そのようなセキュリティー対策を構築しても、攻撃者は再びやってきます(そして対策の網をくぐり抜けてきます)。

2019年のサイバーセキュリティー・トレンドから学ぶこと

サイバーセキュリティーの歴史からは幅広い対応処置が明らかになりますが、もっと差し迫ったセキュリティー問題が現在の対応を加速させます。2019年には、新たな脅威と脅威の再来が混在していました。

  • 地方自治体のマルウェア被害 — 攻撃者は暗号化マルウェアを使って、自治体全体に被害 (英語) を与えました。2019年8月、米国テキサス州の少なくとも22の都市 (英語) が組織的攻撃に見舞われ、主要サービスをオフラインにせざるを得ず、復旧のために身代金を支払う事態となりました。現在、多くの自治体がレガシー技術とクラウド・ベースの新しい技術を組み合わせて活用していますが、防御の点でギャップが生じているのはよくあること (英語) です。
  • モバイル・マルウェア — Check Point (英語) によると、モバイル・デバイスを標的とするサイバー攻撃は2018年比で50%増加しています。プライベートと業務環境の両方でモバイル・デバイスの使用が当たり前になるにつれて、脅威も多様化しています。ユーザーはオンデマンド機能を重視するため、モバイル・バンキング・アプリはハッカーの標的の中でも上位に位置しています。そのため、銀行は防御面のギャップを埋めようと必死になっています。
  • おなじみのフィッシング詐欺 — フィッシングが復活しました。正確に言うと、フィッシングは決して消滅していたわけではありません。フィッシング詐欺師はここ3年間は比較的静かでしたが、APWG (英語) の最新データによると、ビジネス・メール詐欺 (BEC) 手法が高度になるにつれて、彼らの動きも活発化しています。

一方、クリプトジャッキングとランサムウェアは、企業の熟練したITチームが侵入される前に検出・阻止しているため、これらの攻撃はどちらも急激に減少しています。マイニング・スキームなどの点で不安定な暗号通貨市場のことを考慮すると、ハッカーがより簡単に高い収益性を見込める対象を選ぶのも当然のことです。

攻撃対象のシフトと攻撃領域の拡大により顕在化した2019年の3大トレンド:

  • 予算の拡大 — FireEye (英語) によると、防御効果の強化のためにローカルでの防御機能を備える方策を模索する企業が増え、セキュリティー予算が増加の一途をたどっています。2020年には1%から9%の増加が見込まれています。
  • 毒をもって毒を制す — 人工知能 (AI) (英語) や機械学習 (ML) などの新しいテクノロジーが投資対象となり、企業は高度なサイバー攻撃に対抗し、セキュリティー・オペレーション・センター (SOC) に届く大量のアラートやデータに効率的に対処できるようになりました。
  • 信頼性の崩壊 — Marsh (英語) の最近の調査データによると、支出が増えたにもかかわらず、サイバー攻撃の検知、軽減、管理の能力を高く信頼している組織はわずか 11%であることがわかりました。

2020年にサイバーセキュリティーを改善するには

これまでの歴史的経緯と2019年に実際に発生したサイバーセキュリティー攻撃を鑑みた時、2020年に企業は、どのような防御戦略を策定する必要があるのでしょうか。

ここでは、過去の経験と現在の期待値を組み合わせることが重要です。実際には、これには3段階のアプローチが必要です。

1. 歴史は繰り返す

ランサムウェアの配信や、アカウントの認証情報を盗むためにソーシャル・エンジニアリングを利用 (英語) する場合においても、e-メールは依然としてよく使われるサイバー脅威の手法であることには変わりありません。Forbes (英語) が指摘したように、一般的なスパム・メッセージをブロックする検出ツールの性能は向上していますが、スパム・メッセージも高度化しており、セキュリティー担当者はその対処に忙しい毎日です。

注意すべきポイントは単純です。サイバー脅威は繰り返し発生します。攻撃が盛んになったと思ったら鳴りを潜め、また盛んになります。e-メール攻撃は特にこの現象が顕著です。2020年以降に効果的な防御策を講じるには、階層化されたe-メール・セキュリティー対策 (英語) と定期的な社内訓練を組み合わせて、セキュリティー・リスクを従業員が確実に発見できるようにする必要があります。

2. 柔軟な適用と統合の必要性

攻撃者は、あの手この手で攻撃を仕掛けてきます。Petyaが想定通りに機能しなければ、NotPetyaが代わりに登場します。ランサムウェアやクリプトジャッキングの請求書が支払わられなければ、攻撃者は、暗号漏えいしているモバイル・アプリケーションを標的にします。情報セキュリティーの専門家も、2020年には同様に、状況により柔軟にアプローチを変更する必要があります。

重要な資産を保護し (英語) 、セキュリティーを向上させるための、王道はありません。大規模な脅威を検出できるクラウド・ベースのツール、AI主導の防衛、インテリジェントな脅威検出方法の活用など、一貫性のない脅威アクターを打ち破るために防御を多様化することは決して無駄なことではありません。

その一方で留意すべき点は、複雑さを常に確認している必要があるということです。攻撃者が戦術を変えると、それまでの侵入方法は使わなくなる可能性があります。企業は大規模なネットワークを防御する必要があります。そのためにも、パフォーマンスを犠牲にすることなく保護サービスを統合 (英語) できるツールを探しましょう。

3. セキュリティーを隅々まで点検する

システムの最も脆弱な部分はどこですか?これは引っかけ問題です — 最大限の努力を払っていたにもかかわらず、多くの情報セキュリティー・チームが攻撃者に先手を取られています。オープンソースのバグ、POSの悪用、自治体全体に及ぶ被害 (英語) にみるように、ハッカーは常に別の攻撃方法を模索しています。

2020年には、組織はあらゆる点でセキュリティーを点検すべきです。企業は、まだ攻撃されていないシステムをそのままで安全 (英語) だと放置せずに、重大な暗号漏えいを防ぐのは、本来備わった堅牢性ではなく、時間が鍵であることを認識する必要があります。調査結果によって報告された信頼性の低下は心配ですが、情報セキュリティー・チームが最初の1歩を踏み出す機会でもあります。攻撃は絶えず進化しています。暗号漏えいの可能性を想定して定期的な侵入テスト を実践的に展開することにより、主要なネットワークの弱点を特定できます。

サイバーセキュリティー対策は単独で機能するようなものではありません。過去10年間で実証されたように、ハッカーは必要に応じて戦術を変更し、想定外のアプローチで、目的を達成するために攻撃を仕掛けてきます。2019年のサイバーセキュリティーの教訓と実践を過去の状況と併せて鑑みることで、今後10年間のサイバー防衛についてより優れた戦略を立てることができます。

 


【お問い合わせ】

メールでのお問い合わせはこちらから

【著者情報】


Douglas Bonderud

Douglas Bonderud

フリー・ライター

Doug Bonderud氏は、テクノロジーとイノベーションの分野の専門知識を有する西カナダ在住のフリー・ライターです。IBM Midsize Insider、SkywordのContent Standard プログラムやProteomicsプログラムに加えて、Ephricon Web Marketingなどの企業向けの記事やMSDynamicsWorldなどのサイトの記事も執筆しています。執筆を依頼するクライアントは、彼の記事の表現方法だけでなく、必要な編集が最小限で済むことにも感心しています。多様なWebコンテンツから読みやすい関連記事を作成する彼の能力は他の追随を許しません。また、TORWars(テレビゲームのWebサイト)の週刊コラムや、InventorSpot.comの発明とデザインに関する投稿、WiseGeekの一般知識の記事も執筆しています。2010年から2012年にかけてはeCopywriters.comのコピーライティングを手掛けていました。現在は市警に勤務するかたわら、ファンタジー/SF作家を目指して活動中です。


この記事は次の記事の抄訳です。
A Year (and Decade) in Review: Key Takeaways From 2019 Cybersecurity Trends(英語)

 

More stories
2024-02-27

大規模言語モデル(LLM)の隠れたリスク:催眠術をかけられたAIの実状

この記事は英語版 Security Intelligenceブログ「Unmasking hypnotized AI: The hidden risks of large language models」(2023年8月8 […]

さらに読む

2023-02-22

IBM Security Trusteer Rapport (ラポート)のダウンロードおよび購入を騙る不審サイトにご注意ください

架空の団体から贈与金を受け取れる等のフィッシング・メールが届き、メール本文に記載されたリンクをクリックすると不正サイトへ誘導され、金銭を安全に受け取るためと称して IBM Security Trusteer Rappor […]

さらに読む

2022-03-17

ゼロトラスト・セキュリティーの実現に向けたSASE導入ポイント

  1. はじめに Tokyo2020に向けて一部の企業がリモートワークを推進してきましたが、2020年初頭からCOVID-19の流行によりテレワークのニーズが急速に高まったのは記憶に新しいと思います。 またそ […]

さらに読む