Biggest Cyber Security Challenges in 2021

企業が毎年直面するサイバーセキュリティの主な課題は、さまざまな要因によって異なります。 これには、サイバー脅威アクターの巧妙化、企業のITインフラストラクチャの進化、COVID-19パンデミックなどの外部要因が含まれます。 これらすべての組み合わせは、企業が直面する可能性が最も高いサイバー攻撃と、それらに対する防御の準備に影響を与えます。

無料保安検査 セキュリティレポート

2021年のトップサイバー脅威

2020年は、多くの組織が新たな課題に対応するために迅速に適応することを余儀なくされたユニークな年でした。 同時に、サイバー脅威アクターは戦術を洗練させ、ビジネスの運営方法の変化を利用していました。 2021年に入ると、多くのセキュリティトレンドは2020年のビジネス上の意思決定に触発されています。

フィッシングは引き続き問題

フィッシングは、組織のネットワークやシステムにアクセスするための効果的な手法であることが多いため、最も一般的なタイプのサイバー攻撃の1つです。 通常、従業員を騙して機密データ(ログイン認証情報など)を渡させたり、会社のコンピューターでマルウェアを実行したりする方が、他の手段でこれらの目標を達成するよりも簡単です。

その結果、フィッシングは2021年も、そして将来も、その効果が続く限り、問題であり続けるでしょう。 しかし、COVID-19のパンデミックをきっかけに仕事の性質が変化したことは、フィッシングにも影響を与えています。

たとえば、COVID-19のパンデミックによって引き起こされたリモートワークの急増により、多くの組織がZoom、Slackなどのオンラインコラボレーションを採用するようになりました。 フィッシング意識向上トレーニングで電子メールに重点が置かれているため、従業員はこれらのプラットフォームでは電子メールを脅威とは見なさないことが多く、従業員は正当なユーザーのみがこれらのプラットフォームにアクセスできると信じていることがよくありますが、これは常に正しいとは限りません。

その結果、これらのプラットフォームに対するフィッシング攻撃は、従業員が警戒し、企業がアンチフィッシングソリューションを導入している可能性のある電子メールよりも効果的である可能性が高くなります。 サイバー犯罪者はこれに気づいており、フィッシングにメール以外のコラボレーションプラットフォームを使用するのがより一般的になり、2021年もその傾向が続くと思われます。

リモートワークの活用

2020年、COVID-19のパンデミックにより、組織は突然、ほとんどまたは完全にリモートワークに軸足を移すことを余儀なくされました。 数週間のうちに、既存のテレワークプログラムがない企業は、従業員が在宅勤務できるようにするために必要なインフラストラクチャを適応させ、更新する必要がありました。

パンデミックの終息が見えてきた今、多くの組織は完全なオンサイトワークに戻るつもりはありません。 リモートワークが会社とその従業員にもたらすメリットから、多くの従業員が少なくともパートタイムのテレワークを認めるようになりました。

しかし、リモートワークプログラムの導入が急がれた結果、セキュリティギャップが生じ、サイバー犯罪者によって積極的に悪用されています。 2021年も、企業はテレワークの普及によって可能になった、以下のような新たなセキュリティ上の脅威に引き続き直面するでしょう。

  • リモートアクセスソリューションの活用: 在宅勤務の従業員は、企業ネットワークにアクセスする必要があります。 その結果、仮想プライベートネットワーク(VPN)とリモートデスクトッププロトコル(RDP)の使用がパンデミック中に爆発的に増加しました。 サイバー犯罪者はこれを利用して、パスワードセキュリティの低さとVPNの脆弱性を悪用して、企業ネットワークにアクセスし、データを盗み、ランサムウェアを仕掛けています。
  • スレッドハイジャック攻撃: スレッドハイジャック攻撃では、従業員の電子メールやその他のメッセージングアカウントにアクセスできる攻撃者が、既存の会話に応答します。 これらの応答には、悪意のある添付ファイルやフィッシングサイトへのリンクが含まれており、企業ネットワーク内で攻撃者のアクセスを拡張するように設計されています。 リモートワークの台頭に伴い、従業員が代替プラットフォームを使用してコミュニケーションをとることが増え、サイバー犯罪者が電子メールアカウントへのアクセスに成功するようになったため、これらの攻撃の頻度と成功率が高まっています。
  • 脆弱なエンドポイントと侵害されたエンドポイント: リモートワークでは、従業員は企業の境界外にあるコンピューターとそこに展開されたサイバー防御から仕事をしています。 さらに、これらのデバイスは、パッチが最新であり、企業ポリシーに準拠している可能性が低くなります。 その結果、サイバー犯罪者による悪用の標的になりやすいのです。

安全でないリモートワークが一般的である限り、これらの脅威は引き続き問題となるでしょう。 テレワークプログラムの延長または恒久的なプログラムでは、 リモートワーカーを保護するための効果的なソリューションを設計し、実装する必要があります。

クラウド導入がセキュリティを上回る

クラウドの導入はここ数年で急速に増加しており、COVID-19 のパンデミックの結果として爆発的に増加しました。 リモートワーカーがいる企業では、クラウドベースのソリューションが提供するアクセシビリティ、柔軟性、スケーラビリティが必要でした。

しかし、多くの企業がクラウドへの移行を急速に進めている一方で、セキュリティは遅れをとっています。 クラウドインフラストラクチャはオンプレミスのデータセンターとは大きく異なり、これらの違いにより、独自のセキュリティ上の課題が生じます。 多くの組織は、これらの違いを理解するためにまだ取り組んでおり、クラウドデプロイメントを危険にさらしています。

75%の企業にとって、パブリッククラウドインフラストラクチャのセキュリティは重大な懸念事項です。 ベンダー固有の環境で共有サーバーでホストされているシステムを保護する方法を学ぶことは、特にほとんどの企業が複数の異なるベンダーが提供するサービスを使用している場合、困難です。 2021年も、効果的なクラウドセキュリティを実装できないことが大きな問題であり、 Gartnerによると 、2025年までの クラウドセキュリティ インシデントの99%はお客様の責任です。

二重恐喝ランサムウェアの台頭

ランサムウェアは近年、ますます脅威が高まっています。 注目を集めた多くの攻撃は、ランサムウェアが利益を上げていることをサイバー犯罪者に示し、このマルウェアを運用するサイバー犯罪グループが急速に増加しました。 ランサムウェアは、世界中で平均して10秒ごとに 新たな被害者を出し ており、ランサムウェアは2020 年に企業に約200億ドルの損害を与えており、前年比で75%増加しています。

ランサムウェア業界も近年、数多くのイノベーションを経験しています。 ランサムウェア・アズ・ア・サービス(RaaS)のオペレーターは、ランサムウェアを開発・販売し、その範囲を拡大し、より高度な脅威アクターに高品質のマルウェアへのアクセスを提供します。

もう一つの最近の傾向は、「二重恐喝」ランサムウェアキャンペーンです。 ランサムウェアグループは、単にファイルを暗号化して回復のために身代金を要求するだけでなく、被害者から機密性の高い貴重なデータも盗むようになりました。 標的となる組織が身代金を支払わない場合、このデータはオンラインに投稿されるか、最高入札者に販売されます。

2021年、ランサムウェア攻撃の人気は高まり続けており、より多くのグループが「二重恐喝」モデルに切り替えています。 たとえば、比較的新しいDarkSideグループはこの手法を使用しており、米国で国家緊急事態と見なされたコロニアルパイプラインに対する攻撃などの攻撃を実行しています。

医療サイバー攻撃の蔓延

新型コロナウイルス感染症(COVID-19)の危機により、ヘルスケア分野はこれまで以上に重要になりました。 パンデミックの結果、世界中の病院やその他の医療機関は患者であふれかえりました。

多くの場合、患者のケアに重点を置くことで、これらの組織のサイバーセキュリティから焦点とリソースが奪われました。 その結果、すでにサイバーセキュリティに苦戦していた業界は、サイバー攻撃に対してさらに脆弱なままになりました。

2020年、サイバー犯罪者はこれに気づき、利用しました。 2020年第4四半期、 チェックポイントリサーチ は、病院に対するサイバー攻撃が世界中で45%増加したと報告しました。 一部の地域では、COVID-19ワクチンの出現により、COVID関連の入院が減少し、これらの組織への負担が軽減されましたが、サイバー犯罪者や国家の攻撃者によるこれらの組織の悪用は、2021年も引き続き大きな問題となる可能性があります。

モバイルデバイスへの新たな焦点

近年、企業のモバイル デバイスや BYOD(Bring Your Own Device)ポリシーの人気は着実に高まっています。 従業員は、最も使い慣れたデバイスの使用が許可されると、生産性を高めることができます。

リモートワークの増加に伴い、この傾向が逆転する可能性は低いでしょう。 自宅や場所を問わず働いている従業員は、オフィスで働いている従業員よりもモバイルデバイスを使用する可能性が高くなります。 ビジネス目的でのモバイルデバイスの使用の増加に伴い、新たなサイバーセキュリティリスクが生じています。 サイバー犯罪者は、これらのデバイスを標的にした攻撃をますます行っており、多くの企業は、モバイルデバイスのモバイルデバイスに、従来のコンピューターと同じレベルのセキュリティを欠いています。

さらに、モバイルデバイスに対する企業のサイバーセキュリティ意識も遅れています。 たとえば、 46%の企業が 、少なくとも1人の従業員が悪意のあるモバイルアプリケーションをインストールしたと報告しています。 これらのモバイルデバイスが企業データの保存やビジネスアプリケーションへのアクセスに使用されることが増えるにつれて、モバイルマルウェアは企業のサイバーセキュリティに対する脅威を増大させています。

より巧妙なサイバー脅威の状況

サイバーセキュリティは、サイバー攻撃者と防御者の間のいたちごっこです。 サイバー攻撃者が新しいツールや手法を開発すると、サイバー防御者はそれらを特定してブロックするためのソリューションを作成します。 これにより、サイバー犯罪者は、これらの防御を回避または克服するためのイノベーションなどを刺激します。

サイバー脅威アクターの専門性と組織化が進むにつれ、攻撃も巧妙化しています。 今日、企業はジェ ネレーションVのサイバー脅威に直面しており、組織や業界全体にわたる大規模なマルチベクトル攻撃が含まれています。 これらの攻撃は、WannaCryの作成を可能にしたShadowBrokersのリークや、FireEyeのペネトレーションテストツールスイートの盗難など、高度なハッキングツールのリークによって可能になります。

多くの組織では、前世代のサイバー脅威から保護するために設計された多くのポイントセキュリティ製品で構成されるセキュリティアーキテクチャがあります。 これらのソリューションは管理が難しく、大規模な自動攻撃から保護するために必要な セキュリティの統合と脅威インテリジェンス が不足しています。

ゼロデイ攻撃の増加

ゼロデイ攻撃とは、脆弱性に対するパッチが利用可能になったり、広く展開されたりする前に、脆弱性が悪用される攻撃です。これらの攻撃は、従来のサイバー防御戦略では防御効果がないため、特に被害が大きくなる可能性があります。 これらの戦略の多くは、マルウェアのシグネチャが公開されている場合にのみ機能するシグネチャベースの検出に依存しています。

大規模で被害の大きいゼロデイ攻撃は、いくつかの異なる理由から、より一般的になりつつあります。 一般に報告されている脆弱性の数は急速に増加しており、 毎年23,000件以上が発見されています。 これは、多くの組織がアップデートやパッチを適用する能力をはるかに超えており、より多くの脆弱性が長期間放置されていることを意味します。

さらに、サイバー犯罪者は、パッチが開発、公開され、広く適用されるよりも早く、脆弱性に対するエクスプロイトを開発することがよくあります。 サイバー犯罪者は通常、1週間以内にエクスプロイトを開発することができますが、ほとんどの企業は パッチを適用するのに平均102日かかります。

2021年は、Microsoft Exchangeの脆弱性を悪用したマルウェアの亜種「 DearCry 」や 「Hafnium 」など、ゼロデイ脆弱性を悪用した大規模な攻撃がすでに発生しています。 この傾向は2021年まで続くと思われます。

2021年のサイバー脅威の状況を管理する

2021年、企業はサイバーセキュリティに関する多くの大きな課題に直面しています。 しかし、今年はセキュリティの大幅な成長の機会も訪れます。 2020年は、企業が現代社会に適応する必要があることを示し、2021年は、将来を見据えたセキュリティを設計・構築する機会となりました。

チェック・ポイントのセキュリティ 診断 を活用することは、企業のサイバーセキュリティ戦略の穴を特定して埋めるための良い出発点となります。 また、 2021 年サイバーセキュリティレポートでは、現代のジェネレーションVのサイバー脅威から身を守るための戦略や推奨事項をご覧いただけます。

×
  Feedback
このウェブサイトは、機能性と分析およびマーケティングの目的でクッキーを使用しています。 このウェブサイトを引き続きご利用いただくことで、クッキーの使用に同意したことになります。 詳細については、 Cookie に関する通知をお読みください。
OK