初期侵入から72分でデータ流出も AIが加速させるサイバー攻撃の“死角”とは:Palo Alto Networks最新調査が暴く「境界防御」の限界
Palo Alto Networksは、50カ国、750件超のインシデントを分析した調査レポートを公開した。AI活用による攻撃高速化だけでなく、ユーザー側の課題も明らかになった。
サイバー攻撃は、「侵入を防ぐ」だけの問題ではなくなりつつある。セキュリティベンダーPalo Alto Networksの研究チームUnit 42によると、攻撃は高速化し、IDを起点に、複数の攻撃面を横断して広がっているという。同社が2026年2月17日(現地時間)に公開した調査レポート「2026 Global Incident Response Report」で明らかになったものだ。同レポートは、50カ国、750件超の重大インシデントを分析した結果に基づく。
AIが攻撃タイムラインを圧縮
編集部のお薦め記事
調査レポートによると、ランサムウェア攻撃の展開スピードは、特に速い25%のインシデントで2024年の約4分の1に短縮された。最も速いケースでは、初期侵入からデータ持ち出しまで72分だったという。
攻撃者は人工知能(AI)を使い、偵察(Reconnaissance)、フィッシング文面の自動生成、攻撃スクリプトの作成、攻撃実行の自動化を機械のように高速で回しているという。
約9割でアイデンティティーが突破口に
調査対象となったインシデントの約90%で、アイデンティティーの弱点が攻撃の成功に関与していることも分かった。攻撃者は脆弱(ぜいじゃく)性を突くよりも、盗んだ認証情報で正規にログインし、権限昇格とラテラルムーブメント(別のネットワークセグメントへ不正アクセスしながら横方向に移動する行為)を実施していた。これは従来の境界防御や検知ルールが作動しにくい攻撃だ。
87%が複数の攻撃面を横断していた
調査レポートによると、87%の侵入が複数のシステムやサービスを横断して進行していたことも分かった。
- エンドポイント(PC、スマートフォン、サーバ)
- ネットワーク(社内LAN、VPN、通信経路)
- クラウド基盤(IaaS/PaaS)
- SaaS(Microsoft 365、Google Workspace、Salesforce)
- ID/認証基盤(IDaaS、SSO、トークン)
約半数がブラウザ経由
調査レポートによると、48%のインシデントにブラウザでの活動が含まれていた。メールの閲覧、Webサイトへのアクセス、SaaSの操作など、日常業務が攻撃経路に直結している実態が明らかになった。
9割以上で設定ミスや可視性の不足
調査レポートによると、多くの組織が50以上のセキュリティツールを抱えており、ツールが多すぎて把握しきれていないために設定の一貫性が欠如しているという実態があった。ログはあるが統合されていないといった状況が、初動を遅延させる原因となっているインシデントも存在した。90%以上のインシデントでツールの設定ミスがあったことも分かった。
Copyright © ITmedia, Inc. All Rights Reserved.