2018年に注目すべきセキュリティ動向 データを破壊する「ワイパー」被害が激化か今年こそ「防御側が優勢だった」と言えるだろうか?

「CIO Boston Summit」のセミナーから、サイバー攻撃リスクを軽減するためのステップを紹介する。

2018年05月10日 05時00分 公開
[Mekhala RoyTechTarget]

関連キーワード

Windows | 脆弱性対策 | マルウェア


 「WannaCry」のような身代金要求型マルウェア(ランサムウェア)から、「NotPetya」のような破壊活動を目的とするワイパー(データ破壊をするマルウェア)まで、そして信用情報会社Equifaxで起きたような大規模なデータ侵害から「Vault7」のようなCIAハッキングツールの暴露まで、2017年のITニュースの見出しはサイバーセキュリティに関する話題で賑わった。Gartnerは、データ侵害があらゆる規模の組織に影響を与え続ける中で、世界全体で企業のセキュリティ分野に関する2018年の支出は963億ドルに達すると予測している。

 2018年を通して、われわれはサイバーセキュリティに何が待ち構えているのか考えずにはいられない。CDM Mediaが2018年4月26日に開催した「CIO Boston Summit」では、サイバーセキュリティ会社Cybereasonのプロダクトマーケティングディレクターであるジェシカ・スタンフォード氏が登壇。同社の研究者が特定した、2018年に最も注目すべきサイバーセキュリティ動向を強調して述べた。

 企業では、さらにたくさんのサイバーセキュリティに関する事件が発生する可能性があると予想される一方で、「2018年末に1年を振り返り『防御者が優勢の年』であったと言えることを期待している」とスタンフォード氏は述べた。

2018年のサイバーセキュリティ動向:サプライチェーンへの攻撃の台頭

 大手小売業のTargetにおいて、サイバー攻撃者が冷暖房空調設備(HVAC)を経由してネットワークに侵入した事件で起きたような、サプライチェーンへの攻撃の増加が見込まれるとスタンフォード氏は述べる。

 大規模な組織は強固なセキュリティ対策を実装している一方で、サードパーティーのサプライヤーでは攻撃を受ける心配がないと考えているため、貧弱なセキュリティ対策がまだまだ一般的だとスタンフォード氏は述べる。

 「攻撃者が到達したいターゲットを探し求める際、彼らは最も弱いリンクを見つけなければならず、サードパーティーのサプライヤーがその対象となることが多い」(スタンフォード氏)

 盗まれたデータの価格も低下した。これが、攻撃者をサプライチェーンへの攻撃に駆り立てる、もう1つの要因である。「これらのデータの価格が下落しているのであれば、攻撃者は、もっと効果的にデータを入手する必要がある」と彼女は説明する。

 「これらのリスクを軽減するには、幾つかの方法がある」と彼女は説明する。まず、企業は全てのベンダーからのアクセスを監視し、サードパーティーからのアクセスを特定のシステムだけに制限する。ユーザーがサードパーティー製のソフトウェアをインストールすることを制限し、サプライチェーン全体を通して冗長性を持たせる必要がある。

 スタンフォード氏は「CISO(最高情報セキュリティ責任者)はサードパーティーのベンダーを訪問し、ベンダーのインシデントレスポンスとディザスタリカバリー計画を確認することに対して、なんら抵抗を感じるべきではない」と付け加えた。

 「ビジネス上の関係を築く前に、『この会社は心地よく一緒に仕事ができるサプライヤーかどうか』を真に理解するためには、この件に関してしっかりと話し合いをしておくことが重要だ」とスタンフォード氏は述べる。「うまくいけば、お互いから学ぶチャンスがある。そうでなければ、そのベンダーを起用しないという選択ができる」

破壊的なサイバー攻撃がさらに悪化する

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

新着ホワイトペーパー

製品資料 フォーティネットジャパン合同会社

クラウドに必要な「データドリブンなセキュリティ」を実現する方法とは?

クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。

製品資料 TIS株式会社

Web攻撃総数の2割以上が狙うAPI、適切な管理とセキュリティ対策を行うには?

ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。

製品資料 Okta Japan株式会社

アイデンティティー管理/保護の注目手法、「IGA」とは何か?

ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。

製品資料 株式会社エーアイセキュリティラボ

AIで人材不足を解消、セキュリティ担当者のためのDXガイド

DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。

製品資料 パロアルトネットワークス株式会社

セキュリティ運用を最適化し、SOCの負担を軽減する「SOAR」とは?

サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。

From Informa TechTarget

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは

いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。

ITmedia マーケティング新着記事

news014.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news046.png

「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news026.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...