このページの本文へ

第2章:1.拡大する企業の攻撃対象領域

1.拡大する企業の攻撃対象領域

なぜ、企業や組織がサイバー攻撃者を排除するのに苦しんでいるのでしょうか?デジタルインフラへの投資やオフィスと自宅などのハイブリッドの働き方が広がったことで、攻撃対象領域が広がったことも一因です。McKinsey※1によると、新型コロナウイルスにより多くの企業が「技術的な転換期」に直面し、業務のあり方を大きく変えました。デジタルトランスフォーメーションを大きく加速させた組織も存在します。その結果、これらの企業は効率性を高め、革新的な顧客体験と従業員体験を提供できるようになった一方で、デジタル攻撃の対象領域が大幅に増加することになりました。ある調査※2によると、グローバル企業の43% が、自社のデジタル攻撃対象領域が「コントロールできない状況に陥っている」ことを認めています※3。組織では以下のような攻撃対象領域が広がっています。

クラウドコンピューティング

IaaS、PaaS、SaaSは、ITのアジリティを向上し、コスト面でも大きなメリットをもたらしますが、特にIaaSやPaaSを利用する場合、組織がその環境のセキュリティを確保することは容易ではありません。多くの企業が複数のハイブリッドクラウドを管理※4していることもあり、複雑さに拍車をかけています。設定ミスも多く発生しており、2021年におけるクラウドセキュリティのインシデントの最も多い原因※5となっています。サイバー犯罪者は定期的にシステムの構成ミスをスキャン※6して、侵入口を探しています。

リモートワーク

多くの従業員が自宅で使用しているシステムは、十分に保護されていないことが懸念されています。従業員は、会社から支給されたノートパソコンにパッチを適用しなかったり、個人で所有しているデバイスを最新の状態で維持せずに、セキュリティを疎かにしたりしている場合もあります。2021に公開されたレポート※7では、ITリーダーの45%が、プリンターのセキュリティが侵害され、さらなる攻撃に悪用されたことがあると報告しています。従業員の自宅の作業環境は、サイバー犯罪者にとって企業ネットワークを侵害するための魅力的な攻撃経路として悪用されるケースが増加しています※8。そして、ハイブリッドワークが普及する中で、モバイルワーカーが公共のWi-Fiホットスポットや共有コンピュータを経由して企業のネットワークに接続するようになり、さらに脅威が高まっています。

在宅勤務

リモートワークで使用されるデバイスが攻撃対象になることも多くありますが、デバイスの所有者も同様に標的となっています。マイクロソフトによると※980%のセキュリティプロフェッショナルが、リモートワークへの移行が始まってから、セキュリティの脅威が増加した回答しています。また、これらの回答者の62%は、さまざまな脅威の中でフィッシング攻撃が最も増えたと述べています。在宅で勤務する従業員は、オフィスで勤務する従業員よりも注意力が散漫になり、リスクの高い行動をしてしまうことも多いことから、ソーシャルエンジニアリングの格好の標的になっています。フィッシングは、ランサムウェア、データ漏洩、またその他のセキュリティ侵害の起点になる恐れがあります。3分の1以上(35%)の企業が、従業員がセキュリティ対策を回避したり、無効化したりしていると回答しています。

2015年以降、報告されたセキュリティ侵害の件数は25%増加し、漏洩したレコードの数は500%増加し、2017年以降に発生したランサムウェア攻撃の数は231%増加しています。

Best Practice: Security Matters, Now What? Forrester Research Inc, May 2, 2022

リモートアクセスインフラストラクチャ

リモートワークを行う従業員数が激増したことで、社外から社内のリソースにアクセスするための仮想プライベートネットワークやリモートデスクトッププロトコル(RDP)※10などのツールの利用も急増しました。これらのツールを利用するときの課題は、パッチが適用されない、あるいは正しく設定されないことが多いことです。多要素認証によって保護が強化されているケースは少なく、多くのRDP アカウントは、簡単に予測される認証情報や漏洩した認証情報で保護されています。このため、攻撃者は正規のユーザーになりすまし、簡単に企業ネットワークにアクセスできるようになっています。RDP はランサムウェア攻撃で悪用される経路のトップ3に入っており、試行された攻撃回数※11は、過去最高の45億件に達しています。(1

  • 1)
    7日移動平均で算出。
2021年T3から2022年T1におけるRDP接続試行とRDP接続を報告したユニーククライアント数の傾向。
7日移動平均で算出。出典:ESET テレメトリ※12

サプライチェーン

サプライチェーンとは、パートナーやサプライヤーの物理的なエコシステムやデジタルエコシステムのいずれかを意味します。物理的な環境では、ネットワークにアクセスできる従業員や契約社員が騙されてパスワードを教えたり、泥棒にマシンを盗まれたりするリスクが後を絶ちません。ソフトウェアサプライチェーンでは、サイバー犯罪者が、ソフトウェアの開発、デプロイ、アップデートに使用されるメカニズムやツールがマルウェアによって汚染されることがあり、さらに大きな脅威となるケースがあります。IT管理ソフトウェアプロバイダであるKaseyaのセキュリティがランサムウェアグループ「REvil」によって侵害※13され、Kaseyaのアクセス権限が悪用され、悪意のあるソフトウェアアップデートがMSP クライアントに配信される大規模なインシデントも発生しています。この攻撃では、1000社を超えるKaseyaの顧客が影響を受けました。もう一つの懸念はオープンソースのコードです。オープンソースのコードは、価値実現までの時間を短縮するためにDevOps チームによって広く使用されていますが、複雑なソフトウェアの依存関係があり管理が困難であり、新たなリスクをもたらす恐れがあります。5分の2以上(41%)の組織が、使用しているオープンソースソフトウェアのセキュリティに信頼を置いておらず、オープンソースの使用に関するセキュリティポリシーを確立している組織はわずか49%であることが報告※14されています。

49%の組織しか、オープンソースソフトウェアに対応するセキュリティポリシーを設定していない。

出典:State of Open Source Security Report, Snyk, 2022※15

XDRソリューションをお探しの方へ

【3分でわかる】ESET PROTECT MDR 概要説明資料
セキュリティ担当者は課題をどう乗り越えたのか。 ~企業規模問わず即効力の高いEDR/XDRの導入から運用まで~ 視聴時間:約35分
具体的に導入をご検討の方へ 新規購入に関するご相談へ

本コンテンツは、ESET, spol. s r.o. より提供を受け、Webコンテンツとして掲示しているものです。許可無く複製等を行うことを禁止します。