「情報セキュリティ10大脅威 2023」決定! 2023年に実施すべき対策とは?
目次[非表示]
「情報セキュリティ10大脅威」とは?
「情報セキュリティ10大脅威」はご存じですか?
情報処理推進機構(IPA) が毎年1月末ごろに発表している情報で、今年(2023年)は、1月25日に「情報セキュリティ10大脅威 2023」が発表されました。
「10大脅威」は、下記のように決定されます。
-
前年に発生したセキュリティ事項や攻撃状況等で、
特に社会的に影響の大きかったと考えられるものからIPAが脅威候補を選出 - セキュリティ専門家や企業システム担当者から構成される「10大脅威選考会」が投票
- TOP10入りした脅威を「10大脅威」として「個人」の立場、「組織」の立場に分けて発表
このように、「情報セキュリティ10大脅威 2023」は、前年2022年のセキュリティ被害の状況と傾向をもとに決定された情報です。
決定には、専門家はもちろん、「企業システム担当者」といった現場の声も反映されており、「いま現場で起きていること」がまとめられた情報でもあります。
これを参考にすることで、2023年のセキュリティ対策方針の検討に役立ちます。
本ブログでは、「組織」の立場でのランキングから、注目すべき脅威や今後の対策について考えていきたいと思います。
「情報セキュリティ10大脅威 2023」 の内容
順位 |
「組織」向けの脅威 |
前年順位 |
---|---|---|
1 |
ランサムウェアによる被害 |
1 |
2 |
サプライチェーンの弱点を悪用した攻撃 |
3 |
3 |
標的型攻撃による機密情報の窃取 |
2 |
4 |
内部不正による情報漏えい |
5 |
5 |
テレワーク等のニューノーマルな働き方を狙った攻撃 |
4 |
6 |
修正プログラムの公開前を狙う攻撃 (ゼロデイ攻撃) |
7 |
7 |
ビジネスメール詐欺による金銭被害 |
8 |
8 |
脆弱性対策情報の公開に伴う悪用増加 |
6 |
9 |
不注意による情報漏えい等の被害 |
10 |
10 |
犯罪のビジネス化 (アンダーグラウンドサービス) |
圏外 |
出典:情報セキュリティ10大脅威 2023:IPA 独立行政法人 情報処理推進機構
「10大脅威 2023」 では、「ランサムウェア被害」が3年連続で1位となっています。
コロナ発生以降の 「10大脅威2021」 で新規ランキング入りした「テレワーク等のニューノーマルな働き方を狙った攻撃」も、3年連続でランキング入りの結果となりました。
テレワーク環境は、ランサムウェアの侵入口として悪用されることも多く、引き続きテレワーク環境が狙われていることが分かります。
2021年の半田病院のランサムウェア被害は、VPN機器が侵入経路となった事例としてよく知られていますが、引き続き2022年も、大阪急性期・総合医療センター、千葉県南房総市の小中学校で発生したランサムウェア被害などが、VPN装置からの侵入であることが判明しています。
1位~9位の脅威については、前年と比較してランキングの入れ替わりは発生しているものの、脅威の種類自体は変わらず、お馴染みの顔ぶれといった内容になっています。
その中で「犯罪のビジネス化(アンダーグラウンドサービス)」といった脅威が圏外から新たにランクインしました。
聞きなれないこの脅威ですが、どのようなものなのでしょうか?
次で詳しく解説します。
犯罪のビジネス化(アンダーグラウンドサービス)とは?
昨今では、「RaaS (Ransomware as a Service)」といった言葉も見られるようになりました。
これは、「SaaS (Software as a Service)」のランサムウェア版です。
まさに、我々が業務の効率化や利便性の向上を求め、インフラ、プラットフォーム、ソフトウェア、様々なものをサービス化して利用しているのと同様に、犯罪の世界でも「as a Service」化が進んでいることがうかがえます。
下記の図のように、サイバー攻撃を目的としたサービスやツールが、アンダーグラウンドで取引されており、これらを利用することにより、プログラミングのスキルや、IT技術に精通していない人でも、手軽にサイバー攻撃を行うことが可能になるのです。
図:犯罪のビジネス化イメージ
このような背景も、サイバー攻撃が増加する一因となっています。
とどまることを知らず、ますます猛威を振るうサイバー攻撃のなか、企業はどのような対策を以って立ち向かうべきなのでしょうか?
デジタルテクノロジーがおすすめするセキュリティ対策
まずは、ランサムウェア対策です。
ランサムウェアの被害者にならないための対策として、「予防」「監視」「復旧」の3つを多層的に行うことをお勧めします。
図:ランサムウェア被害者とならないための対策
中でも、ランサムウェア対策の最後の砦、「バックアップ/リストア」は重要です。
ランサムウェア被害にあって、重要なデータを暗号化・破壊されてしまった場合でも、元のデータに復旧することができれば身代金を払う必要はありません。
しかし、攻撃者もこのことは理解しており、「バックアップデータ」そのものを狙った攻撃も発生しています。ただバックアップを取るだけではなく、「しかるべきシステムでバックアップを取得」して対策する必要があります。
詳しくは、下記のブログで解説しておりますのでご参照ください。
「本当に必要なランサムウェア対策とは」
◆おすすめの関連製品ページはこちら!
ランサムウェア対策ソリューション
デジタルテクノロジーがおすすめする「予防」「監視」「復旧」の三点による対策
SentinelOne ※ページ準備中
1ライセンスから購入可能、SOCなし運用も可能な自律型EDR
次にテレワーク環境の見直しも併せて検討しましょう。
テレワーク環境として、VPN+リモートデスクトップの運用を実施している企業も多いのではないでしょうか。
テレワークのために構築した安全な通信経路ですが、このVPNのシステムがランサムウェアの温床となってしまっているとしたらどうでしょう…
ランサムウェアの感染経路としては、不審メールやその添付ファイルや、Web閲覧での感染が良く知られていますが、警視庁の発表によるとVPNやリモートデスクトップといった「テレワーク環境」を利用して侵入した、と考えられるものの割合が多いことが分かっています。
図:ランサムウェア感染経路
ランサムウェアの感染経路について質問したところ、47件の有効な回答があり、このうち、VPN機器からの侵入が32件で68%、リモートデスクトップからの侵入が7件で15%を占めており、テレワークにも利用される機器等のぜい弱性や強度の弱い認証情報等を利用して侵入したと考えられるものが83%と大半を占めている。
テレワーク環境で利用される機器の脆弱性は、IPAやJPCERT/CC 等を利用した情報収集をこまめに実施し、迅速に対応することが重要です。しかし、これらの対応を後回しにしたり、怠ってしまったために、脆弱性を突かれ侵入を許してしまったケースが後を絶ちません。
このような問題から脱却するためには、当たり前のように利用していた「VPN」「リモートデスクトップ」での運用を見直し、テレワークの利用を前提とした新しい考えの新しいネットワークを実現する必要があります。
まずは、「脱VPN」、「脱リモートデスクトップ」の検討から始めてみてはいかがでしょうか。
詳しくは、下記ブログも併せてご参照ください。
「今なぜテレワーク環境の見直しが必要か」
◆おすすめの関連製品ページはこちら!
テレワークソリューション
「とりあえずVPN+リモデ」からの脱却
「脱VPN」、「脱リモートデスクトップ」で実現する新しいテレワークソリューション
Shadow Desktop
PCのデータレス化でリモートデスクトップとさようなら!VDIの代替えにも!
テレワーク環境におすすめのデータレスクライアントソフト
Zscaler(ZPA/ZIA)
脱・VPNにおすすめ!
クラウド型のリモートアクセス、Webセキュリティソリューション
まとめ
「10大脅威」の発表を機会に、今後のセキュリティ対策について検討してみてはいかがでしょうか?
デジタルテクノロジーでは、ランサムウェア対策をはじめ、テレワークソリューション、クラウド活用のためのサービスなど、お客様のセキュリティ対策をご支援するためのソリューションを幅広くご提供しております。
ランサムウェア対策が必要だけど、どこから手を付けてよいか…
このようなお困りごとがございましたら、ぜひ当社にお問い合わせください。