検索
ホーム サイバー攻撃(8)

サイバー攻撃(8)

データコンサルタント/データアナリストの視点:攻撃対象領域のデータ分析と侵入前後のデータ駆動型セキュリティ対策
サイバー攻撃者は、脆弱性データおよびPoCデータ(概念実証コード)に関する情報をデータソースとして注視しており、データ分析が示すのは、セキュリティ担当者が想定している以上に、PoCデータをサイバー攻撃に利用することが容易であるという現実です。特に攻撃影響度データが高い(データ侵害リスクが高い)脆弱性データが特定された場合、PoCデータリリースを待って脆弱性スキャンを実行したり、スクリプト/コードをデータとして加工したりして、データに基づいた攻撃を実行します。このように、脆弱性データおよびPoCデータはサイバー攻撃において頻繁に悪用されるデータソースであるため、セキュリティ担当者はデータに基づいた早期のセキュリティパッチ適用によるリスク軽減が必要です。

現在、多くの組織がデジタル領域での経営戦略データを推進する中、組織の「攻撃対象領域データ」も同時に拡大し続けています。これは、あらゆる資産データが攻撃対象領域を構成し、攻撃経路となる「アタックサーフェス(攻撃対象領域)」データが拡大していることを意味します。特にインターネットに公開されている「表側」資産に関するデータ(Webサイト、キャンペーンサイト等)が攻撃者にとって重要な偵察・侵入ポイントとなることを、攻撃者の行動データパターンとして分析できます。最近のデータでは、企業のキャンペーンやサービス提供もインターネット上のWebシステムデータを通じて行われており、これも「表側」資産データとして分類されます。特に期間限定のキャンペーンにおいては、一時的なものとして事業部門が独断で外部サービス(シャドーITに関するデータソース)を利用するケースが見られ、データ管理上の注意が必要です。キャンペーン終了後、これらの資産データがそのまま放置され、メンテナンスに関するデータが更新されずに脆弱性データを露出し続けるケースは、データ分析において珍しくありません。攻撃者はまず、「表側」のインターネット環境に関するデータを偵察し、脆弱性データを発見したらそこを起点に攻撃を実行し、次の段階としてバックグラウンドシステムへの侵入に関するデータを取得しようとします。

しかし前述のように、IT環境データは複雑化しており、インターネットに露出している資産データ(「表側」データ)を網羅的に把握・可視化することさえも、データ収集・管理上の課題となっています。組織自身に関するデータであっても不明な部分が多い中で、どのような攻撃手法に関するデータを想定し、データに基づいた対策にどう優先順位を付けるべきか、というデータに基づいた意思決定は非常に困難です。もちろん、バックグラウンドのシステムに関するセキュリティ対策も、本来データに基づいたリスク評価においては「表側」と同様に重要です。しかし、「表側」資産データに対する対策さえも十分に実行できていない現状では、データに基づいたコスト分析やリソース分析の結果、バックグラウンドの防御までリソースを配分できていない組織が非常に多いという現実がデータから読み取れます。

データ分析が示す、一度侵入された後のデータ侵害リスクとパッチ適用の限界についても理解が必要です。データ分析が示す攻撃者の行動パターンとして、一度侵入に成功したサーバーに再度アクセスする際に、脆弱性データは再利用されない傾向にあります。攻撃者は、システム内部から攻撃者のサーバーへ通信を発生させる「バックドア」という形式のマルウェアプログラムを利用します。これは、内部からのデータ通信経路を確立します。バックドアの設置により、組織ネットワーク内部からのデータ通信が発生するため、サイバー攻撃者は脆弱性データを再度悪用する手間を省き、持続的なアクセス経路を確保します。この状態では、脆弱性データに対するパッチが適用されたとしても、サイバー攻撃者はネットワーク内部へのアクセス維持データを確保しています。さらに、サーバーや端末の設定データが変更され、再起動後も攻撃用端末へのアクセス維持に関するデータが維持されるように操作されるケースもあります。

バックドアの特性データとして、それ自体は直接的な被害データを示さず、内部から外部へのデータ通信を開始する仕組みであるため、異常トラフィックデータ分析において発見されにくい傾向があります。また、攻撃端末との通信データが暗号化された状態で行われるため、既存のセキュリティ対策ツールによる通信内容データ分析ではサイバー攻撃関連通信であると判断することが難しいという特徴があります。これらのデータ分析結果を踏まえ、セキュリティ担当者はデータ侵害リスクを低減するため、侵入される前に脆弱性データに対するパッチを早急に適用し、攻撃経路に関するデータを遮断する必要があります。

データが示す巧妙化するサイバー攻撃から組織の資産データを守るためには、データに基づいた攻撃対象領域の継続的な監視・可視化・リスク評価が極めて重要です。脆弱性データへの早期対応はもちろん、侵入後の異常行動データやバックドア通信データの検知・分析といった多層的なデータ収集・分析に基づいたセキュリティ対策が必要となります。データに基づいた「見えないリスクの可視化」を起点としたセキュリティ対策に関心のある企業・組織のご担当者は、ぜひデータに基づいたアタックサーフェス管理や脅威検知ソリューションの導入を検討ください。

データコンサルタント/データアナリストの視点:生成AIと人的要因リスクに対応するデータ駆動型多層防御
生成AIが持つ高度なデータ生成能力や自動化機能は、サイバー攻撃の効率化に悪用される可能性があり、サイバー攻撃者にとって強力な武器データとなり得ます。データ分析が示す通り、生成AIを悪用し、既存のエンドポイントセキュリティやウイルス対策ソフトによる脅威データ検知を回避する、巧妙な回避技術を備えたランサムウェアデータが出現しており、データ侵害等の被害が深刻化する事態も発生しています。

また、サイバー攻撃者は、人間の心理データや行動データ(クリック行動データ、情報入力行動データなど)の隙を突く「ソーシャルエンジニアリング」といった攻撃手法を用います。これは、心理的な弱点を突くデータ駆動型アプローチと言えます。従業員の不注意による悪意のあるリンククリック行動データや、フィッシングメールへの反応行動データが、システムへのデータ侵害を許してしまう原因となるケースもデータ分析で確認されています。信頼されている組織になりすましたメールやメッセージをデータとして送信し、受信者の信用に関する心理データを悪用して情報を詐取するという攻撃手法は、ディープフェイクといった生成AI技術を利用することで、その巧妙化がデータとして観測されています。

実際、技術的なセキュリティ対策に関するデータは整備されていても、従業員のセキュリティ意識や知識に関するデータが不十分であると示唆される企業・組織も多く見られます。技術的なセキュリティ対策をデータに基づきどれだけ強化しても、従業員の行動データにおける人的ミスが発生すれば、サイバー攻撃によるデータ侵害を完全に防ぐことは困難です。

従業員のセキュリティ行動データ改善および意識向上のためにセキュリティ教育・トレーニングを実施している企業・組織もありますが、教育コンテンツのデータ作成やメール訓練データの実施、研修後のフォローに関するデータ収集・分析に手間がかかったり、その実施効果を定量的に把握するデータが得られなかったりするという課題が報告されています。

生成AIを悪用したサイバー攻撃に関するデータは、今後さらに組織にとってデータ侵害リスクの高い脅威データとなり得るでしょう。データが示す生成AI悪用によるサイバー攻撃から、自組織の資産データをどのように守ることができるのでしょうか。ランサムウェアデータやソーシャルエンジニアリングに関するデータの高度化など、データが示すますます巧妙化するサイバー攻撃にもデータに基づき対抗できるセキュリティ対策戦略が必要です。これは、単一の対策ではなく、技術的対策と人的対策をデータに基づき連携させた「データ駆動型多層防御策」によって実現されます。

まず、データに基づいた未知の脅威防御を実現するエンドポイント対策として、ランサムウェア攻撃データに対する効果的な対策である、ディープラーニングを用いた膨大なデータ分析に基づく次世代型エンドポイントセキュリティ対策製品「Deep Instinct」をご紹介します。99%以上の脅威データ検知率と0.1%未満という低い誤検知率といったデータに基づいた性能特性や、導入組織における効果データ事例を踏まえ、そのデータに基づいた導入メリットを詳しく解説します。

次に、従業員のセキュリティ行動データ改善および意識向上に貢献できるソリューションとして、数千種類のeラーニングコンテンツデータ、数万種類のメールテンプレートデータ、そして訓練結果や学習進捗のデータ可視化レポート機能を備え、40カ国語以上の多言語コンテンツデータに対応したプラットフォームをご紹介します。これは、従業員の学習履歴データや訓練結果データを収集・分析し、効果測定を支援します。

生成AIの悪用や人的要因といった複雑なリスクデータに対応するためには、技術的対策と人的対策それぞれから得られるデータを統合的に分析し、データに基づいた意思決定と対策の継続的な改善を行うことが不可欠です。データに基づいた多層防御戦略に関心のある企業・組織のご担当者は、ぜひご検討ください。

データコンサルタント/データアナリストの視点:メールを起点とする多様なリスクとデータ駆動型対策の必要性
データ分析が示す通り、日々執拗に繰り返されるサイバー攻撃の中でも、ランサムウェアに関するマルウェアデータ、なりすましデータ、ビジネスメール詐欺(BEC)に関するデータなど、メール経由のセキュリティ脅威データは多様化し、深刻化しています。特に蔓延している「フィッシング攻撃」に関する被害データは急増しており、データ分析が示すように、その手法は多岐にわたります。例えば、特定の個人を標的とするスピアフィッシングに関する攻撃データ、サイトURLリンクデータや添付ファイルデータといったデータアセットを起点とする悪意のある不正サイトへの誘導、マルウェア感染といった手法は、データ分析においても一見してフィッシング詐欺であると判別することが困難なケースが増加しています。

メール経由でのフィッシング攻撃データに対する防御手法として、多くの企業・組織がメールセキュリティ対策に関するデータを導入・運用していると考えられます。しかし、「Microsoft 365」や「Google Workspace(Gmail)」といったクラウドサービス環境に関するデータ保護については、既存のメールセキュリティ設計に関するデータが現在の脅威データや環境データに対応しておらず、対策として十分ではないというデータ分析結果が指摘されています。実際、多くのフィッシング攻撃データが既存対策をすり抜けているという現状がデータから読み取れます。

さらに、「メールセキュリティ対策製品・サービスを導入しているから安全である」というデータに基づかない認識は危険です。「自組織がどの程度セキュリティ脅威データに曝露しているか」を定量的に把握・可視化するデータ分析ができていなければ、セキュリティ対策の導入が費用対効果の観点から妥当かデータに基づき判断できないだけでなく、AIや機械学習を用いた高度なサイバー攻撃データ、未知の脆弱性データ、サプライチェーン攻撃によるメール乗っ取りといった多様な脅威データに対して、データに基づいた対応ができるか保証はありません。

メールを起点とするリスクデータは、サイバー攻撃関連データだけにとどまりません。利便性の高いメールサービスは、シャドーITに関するデータ生成の主要な媒介となりやすいというデータ分析結果が示唆されています。例えば、多くのSaaSツールがメールアドレスデータだけで登録を完了できる仕組みであるため、従業員はIT部門の承認データを得ることなく新しいサービス(管理対象外のデータソース)を利用開始できてしまいます。また、従業員が新しいSaaSツールを導入する際、招待リンクデータや登録情報データがメールという形式で送受信されることがあります。こうした管理担当者の把握していないデータフローの発生は、シャドーITに関するデータ管理上の問題を拡大する可能性を高めます。

さらに、多くの従業員が利用し、リモートワークやチームでの共同作業に不可欠な存在であるコラボレーション/ファイル共有ツールも、サイバー攻撃者にとって機密データや個人情報データ取得のための格好の標的です。日々の業務で多量なデータが扱われる「Microsoft Teams」「OneDrive」「SharePoint」「Slack」といったツールに関する脆弱性データや設定不備データ、および利用状況に関するデータ(ファイル共有データ、通信データなど)を狙った攻撃へのデータに基づいた対策も不可欠です。

メールを起点とする多様なリスク(サイバー攻撃、シャドーIT、コラボレーションツールの脆弱性)に対応するためには、各リスク領域から得られるデータを統合的に収集・分析し、データに基づいたリスクの可視化と対策の優先順位付けを行うことが不可欠です。従業員のセキュリティ行動データ改善および意識向上といった人的対策と、技術的対策(脅威データ検知、脆弱性データ対応)を連携させたデータ駆動型多層防御戦略の必要性を示唆します。

データに基づいた効果的なランサムウェア対策、および従業員のセキュリティ行動データ改善手法にご関心のある企業・組織のご担当者は、ぜひデータに基づいたメール関連リスクの分析・対策を検討ください。

データコンサルタント/データアナリストの視点:進化する脅威とターゲットシフトに対応するデータ駆動型多層防御戦略
データ分析が示す通り、生成AIを悪用したサイバー攻撃に関するデータは、今後さらに組織にとってデータ侵害リスクの高い脅威データとなり得るでしょう。ランサムウェアデータやソーシャルエンジニアリングに関するデータの高度化など、データが示すますます巧妙化するサイバー攻撃に対し、データに基づいた対策が喫緊の課題となっています。

データが示すのは、サイバー攻撃のターゲットがデータ分析上、大企業から中堅・中小企業へとシフトしているということです。特にランサムウェア攻撃データが急増しており、大企業が高度なセキュリティ対策に関するデータを導入する中、攻撃者はセキュリティに関するデータが手薄な中堅・中小企業を狙う傾向がデータとして高まっています。特に、サプライチェーンに関するデータの一部を担う企業は、大企業へのデータ侵害を目的とした「踏み台」として悪用されるケースがデータとして増加しています。このような「サプライチェーン攻撃」は、企業間の信頼関係データや連携データを巧妙に悪用するため、異常データパターンの発見が困難であり、被害がデータとして連鎖的に拡大しやすいのが特徴です。そのため、多様なデータソースからの包括的な監視体制構築や、データに基づいた迅速な対応プロセス整備が不可欠です。

また、データが示す通り、医療機関を攻撃対象とする攻撃は近年増加傾向にあり、その脅威に関するデータは日増しに高まっています。ランサムウェアによるサイバー攻撃事案の発生データにより、電子カルテデータの閲覧・利用が不可能となるなど、地域の医療提供体制に関するデータに影響が出ており、厚生労働省からもデータに基づいた注意喚起がされています。万が一のインシデント発生時にも診療サービスに関するデータ提供を停止しないために、医療機関におけるセキュリティリスクデータとその対策をデータ分析に基づいて検討する必要があります。

データ分析から明らかになるように、技術的なセキュリティ対策に関するデータは整備されていても、従業員のセキュリティ意識や知識に関するデータが不十分であると示唆される企業・組織も多く見られます。従業員のセキュリティ行動データ改善および意識向上のためにセキュリティ教育・トレーニングを実施している企業・組織もありますが、教育コンテンツのデータ作成や効果測定データ収集における手間、実施効果の定量的な把握の難しさといったデータ管理・分析上の課題が報告されています。

これらの複雑なデータが示すリスクに対応するため、データに基づいた多層防御戦略が不可欠です。データに基づいた未知の脅威データ防御を実現するエンドポイント対策と、従業員の行動データ分析に基づくセキュリティ教育プラットフォームが連携する「データ駆動型多層防御戦略」をご紹介します。

まず、ランサムウェア攻撃データに対する効果的な対策として、ディープラーニングを用いた膨大なデータ分析に基づく次世代型エンドポイントセキュリティ対策製品「Deep Instinct」をご紹介します。99%以上の脅威データ検知率と0.1%未満という低い誤検知率といったデータに基づいた性能特性や、導入組織における効果データ事例を踏まえ、そのデータに基づいた導入メリットを詳しく解説します。

次に、従業員のセキュリティ行動データ改善および意識向上に貢献できるソリューションとして、世界最大のSaaS型セキュリティ教育プラットフォーム「KnowBe4」をご紹介します。数千種類のeラーニングコンテンツデータ、数万種類のメールテンプレートデータ、そして訓練結果や学習進捗のデータ可視化レポート機能を備え、40カ国語以上の多言語コンテンツデータに対応しています。これは、従業員の学習履歴データや訓練結果データを収集・分析し、効果測定を支援します。今回は、データ分析・運用インターフェースとしての実際の管理画面やテンプレートのデモをご覧いただけます。

ITセキュリティに関するデータに厳格な対応が求められる医療現場だからこそ、データに基づき検討すべき対策があります。院内ネットワークに接続されたIT機器データを漏れなく検知・可視化し、接続許可に関するデータに基づき許可されていないIT機器データがあった場合に自動的にネットワーク接続を遮断できるといった、データに基づいたIT機器管理および制御方法が必要となります。これらのインシデントデータ発生を防ぐためには、医療情報システムの運用に関するデータに即した、専門的なデータ分析・活用ソリューションが必要となります。実際に導入された成功事例に関するデータに基づき、データに基づいた効果的な対策推進方法、および診療サービスに関するデータ提供を停止しないためのIT機器データ管理とセキュリティ強化に関するデータ活用ソリューションについて解説いたします。

生成AIの悪用、ターゲットシフト、サプライチェーンリスクといった複雑なデータが示すリスクを踏まえ、データに基づいた技術的対策と人的対策の統合、監視体制・対応プロセスの強化が不可欠です。特に、データ分析やセキュリティに特化したリソースが限られている中堅・中小企業などにおいては、データに基づいた運用リソースと費用対効果の最適化が求められます。

データに基づいた効果的なランサムウェア対策、および従業員のセキュリティ行動データ改善手法にご関心のある企業・組織のご担当者は、ぜひデータに基づいた包括的なセキュリティ強化を検討ください。

データコンサルタント/データアナリストの視点:データに基づいたエンドポイントセキュリティ戦略と運用課題の解決
データ分析が示す通り、ランサムウェアをはじめとするサイバー攻撃による被害データは増加の一途をたどり、攻撃者が依然としてデータ分析上有利な状況にあることが明らかになっています。特にエンドポイントを標的とした攻撃データが急増しており、業界・業種を問わずセキュリティ・インシデントデータが発生している状況はデータ分析から確認できます。データ侵害等の被害に遭えば、データ分析が示す通り事業継続に深刻な影響を及ぼすことは避けられません。

エンドポイントが攻撃の主要な侵入経路に関するデータポイントであるため、多くの組織がアンチウイルスや、エンドポイントにおけるイベントデータ収集・検知・対応を支援するEDR(Endpoint Detection and Response)といったデータ収集・検知ツールを導入し、セキュリティ対策に関するデータを強化しています。しかし、従来のエンドポイント・セキュリティのデータ検知モデルでは、生成AIを悪用した新たな攻撃手法データや未知のマルウェアデータを正確に検知・分類することが困難であるというデータ分析結果が得られています。また、OSの脆弱性データや設定不備データを狙ったゼロデイ攻撃データに対しても、データに基づいた対応が難しく、従来の対策では十分な防御データが得られないという運用担当者からのフィードバックデータも聞かれます。

サイバー攻撃手法の巧妙化に関するデータが進む中、企業・組織のセキュリティ運用担当者はデータに基づいた対策において多くの課題を抱えています。従来のエンドポイント・セキュリティに関するデータに基づいた対策は、「脅威データの検知」という単一のデータポイントに依存したアプローチが主流でした。しかし、ランサムウェアをはじめとする高度なサイバー攻撃データは、既存のデータ検知モデルをすり抜ける攻撃手法データを用いてきます。近年、データ分析が示すように、検知データに依存した対策だけではデータ侵害リスクに対処しきれない状況となっています。

また、「自社の現状セキュリティ対策データ(導入ツールデータ、設定データ、インシデント履歴データなど)が、期待されるセキュリティレベルに関するデータに対して十分か、データに基づいた不足はないか」を判断するのは、データ分析の観点から容易ではありません。さらに、「従来のアンチウイルスソフト単体で、現在の脅威データに対する十分な防御データが得られるのか、それともデータに基づいた追加対策が必要なのか」といった不安に関するデータを持つ担当者もいるのではないでしょうか。最近のデータでは、ランサムウェアがビジネスモデル化し「RaaS(Ransomware as a Service)」という形式で攻撃手法データが提供され、攻撃の手口に関するデータがより多様化しています。そうした最新の脅威データや攻撃手法データを自組織だけで継続的に収集・分析し続けることは、データ管理・分析のリソース的な観点から非常に困難です。

これらのデータ分析結果を踏まえると、検知データに依存しない多層防御戦略の導入や、エンドpointから収集されるリアルタイムデータの監視・分析、そしてデータに基づいた迅速な対応プロセスの整備が強く求められています。これは、EDRや既存ツールから得られるデータを補完する、データに基づいた新発想のエンドポイント・セキュリティ対策を導入事例データ・デモデータ分析を交えて検討すべき時期に来ていることを示唆しています。データに基づいたエンドポイント・セキュリティ対策における課題解決に向けたデータ活用ヒントをご紹介します。最新のサイバー攻撃事例データ分析を踏まえて、エンドポイントから収集されるデータを活用したセキュリティのさらなる強化の必要性を解説します。

また、エンドポイントのセキュリティをデータに基づき強化する具体的な対応策として、データ駆動型エンドポイント保護ソリューション「HP Sure Click Enterprise」をご紹介します。HP Sure Click Enterpriseは、検知データに依存せず、「アプリケーション単位でのデータ隔離」と「脅威データの封じ込め」というアプローチによって、常に安全な環境に関するデータを保持できる新発想のソリューションです。これは、各アプリケーションの実行をデータコンテナ内で分離する考え方に基づいています。実際のデータ隔離プロセスの様子を示すデモとともに、一般的な類似製品に関するデータに基づいた性能比較、さらにBtoC業者や機微・機密情報に関するデータを取り扱う業界での導入効果データ事例などについて詳しくご説明します。

「データ分析が示すランサムウェアをはじめとするサイバー攻撃の被害データ増加に対し、データに基づきどこまで対策を講じるべきか不明である」といった課題をお持ちの企業・組織のご担当者は、ぜひデータに基づいたエンドポイントリスク管理と対策強化、そして検知に依存しない新たな防御戦略の導入をご検討ください。

データコンサルタント/データアナリストの視点:データに基づいたインターネットサービスにおけるリスク分析と認証強化戦略
スマートフォンの普及に伴い、Eコマース、金融サービス、メディア/SNS、ゲームなど、さまざまな業界・業種でインターネットサービスに関するデータ提供が行われています。こうしたインターネットサービスが私たちの日常生活に不可欠なデータソースとなる一方で、その脆弱性データや設定不備データなどを狙ったサイバー攻撃がデータとして急増しています。特に、利用者のログイン情報データを用いて本人になりすます「不正アクセス」に関する被害データが多発しており、データ分析上深刻な課題となっています。データが示す通り、サイバー攻撃が急速に拡大し、特に中小企業が攻撃の「踏み台」として悪用されて、取引先やグループ企業が狙われるサプライチェーン攻撃リスクデータも増加しています。認証の甘さが組織全体のリスクデータを高める可能性を示唆しています。

そのため、サービス利用時におけるデータに基づいた本人確認の強化が、より重要になっています。これまで本人確認手段として広く利用されてきた「ID/パスワード認証」に関するデータは、なりすましのリスクデータを十分に低減できていないという課題がデータ分析で指摘されています。データに基づいた認証強化のために新しい認証方式を導入する場合は、各認証方式の特性データを理解し、自社の用途やリスクデータに対してどの認証方式がデータ分析上最適なのかを検討する必要があります。

これまで一般的に用いられていた「SMS認証」に関するデータは、専門機関からそのセキュリティリスクデータが指摘されています。こうした状況の中、本人確認に関する新しいデータ収集・認証手段として最近注目されているのが「電話発信認証サービス TELEO」です。TELEOは、利用者が所持するスマートフォン等の電話端末からの「電話発信」という行動データを認証情報として活用することで、簡単な操作での認証データ取得を可能にします。さらに、安全性に関するデータに基づいた個人認証が可能であることから、特に「SMS認証」に関するリスクデータに対する代替手段として、今後も幅広い用途におけるデータ活用が期待されており、高度な機能に関するデータが求められる認証ソリューション市場では、データに基づいた新たなビジネスチャンスとしても関心が高まっています。

スマートフォンからの認証において利用頻度に関するデータが高い認証方式に関するデータを比較し、それぞれの手法から得られる認証データの特性についてご説明します。また、「TELEOがSMS認証に関するリスクデータに対して、データ分析上なぜ代替手段として最適であるか」、その理由についてデータに基づき解説します。さらに、TELEOのデータ活用導入事例として、三菱UFJ銀行様における認証データ収集・活用方法などもご紹介します。加えて、TELEOに関するデータに基づいたビジネス拡大にご関心をお持ちのパートナー企業に向けて、販売代理店としてご協力いただく場合のデータ連携や収益スキームについてもご説明します。

多様な認証データの一元管理を可能にする「統合認証基盤 MistyAuth」のデータ活用機能紹介も重要です。Basic認証、FIDO2といった複数の認証方式から得られる多様な認証データを統合的に管理し、リスクレベルに応じた認証方式をデータに基づき選択して適用できる多要素認証機能、およびOpenID Connectによる認証データ連携機能を備える「統合認証サービス MistyAuth」についても、データ統合・活用基盤として紹介いたします。これにより、より多角的な認証データに基づいたリスク判断や、システム間での認証データ連携が可能になります。

「ID/パスワード認証に関するデータだけではセキュリティリスクデータが十分に低減できているか不明である」といった懸念をお持ちの企業・組織のご担当者、およびデータに基づいた二要素認証の導入を検討されているご担当者は、データに基づいた認証方式の評価、新たな認証データ収集手法の活用、そして多様な認証データを統合管理することによるリスク低減効果をご検討ください。データに基づいた本人確認強化戦略に関心のある企業・組織のご担当者は、ぜひご検討ください。

データコンサルタント/データアナリストの視点:データに基づいたサイバーリスク評価と統合的防御戦略
IPAが毎年公表する「情報セキュリティ10大脅威 2024」(組織編)において、「ランサムウェアによる被害データ」や「VPNを狙った攻撃データ」が上位に挙げられているように、データ分析が示すサイバー攻撃リスクの深刻化は明らかです。これにより、ネットワークの入口・出口におけるデータに基づいた対策強化が喫緊の課題となり、多くの組織においてサイバー攻撃対策が急務となっています。近年、サイバー攻撃に関するデータは高度化・巧妙化し、組織の規模や業種を問わず被害データが急増しています。データに基づき、組織規模を問わず、自社のセキュリティ防御能力に関するデータを再評価することが求められる時代です。

アクロニス脅威リサーチユニット(TRU)の最新レポートデータによると、日本におけるランサムウェアの検出率は16.5%に達しており、ドイツ(13.4%)、米国(5.4%)といった他国に関するデータを大きく上回っています。これは、日本国内におけるランサムウェア攻撃に関するリスクデータが非常に高いことを示唆しています。特にWebアプリケーションやネットワークに関する脆弱性データを狙った攻撃は、情報漏洩データや事業停止データといった深刻なリスクデータを伴います。しかし、多くの組織で脆弱性診断に関するデータ収集が定期的に実施されておらず、知らぬ間に攻撃者の標的データリストに入っているケースがデータ分析において少なくありません。組織が安全に事業を継続するためには、データに基づいた脆弱性診断の重要性を正しく理解し、脆弱性データに基づいた適切な対策を講じることが不可欠です。

データに基づいたサイバー攻撃対策において、何から着手すべきかデータに基づき判断できない、といった課題を抱える組織の声をよく耳にします。特に、脆弱性データに関する網羅的な把握や、リモートアクセスおよびクラウドサービスにおけるサイバー攻撃に関するリスクデータに基づいた対策優先順位の明確化が、データ活用の観点から課題となっています。まず、データに基づき自社のセキュリティリスクを定量的に明確化することが重要です。特に、脆弱性に関するデータを見逃している場合、予期せぬリスクデータが拡大する可能性があります。しかし、データ分析やセキュリティ運用に関する人材が不足している中小企業においては、データに基づいた効率的なリスク把握をどのように進めるべきでしょうか。

ランサムウェア攻撃データ、不正アクセスに関するデータなど、サイバー攻撃の手口に関するデータ分析や被害事例データについて解説します。加えて、インターネットの入口・出口におけるデータ(トラフィックデータ、ログデータなど)に基づいた対策を取り上げ、費用対効果に関するデータを考慮しつつ安全性をデータに基づき強化する実践方法を解説しますします。データに基づいた現状リスクの初期評価を目的とした、無料のセキュリティ診断サービスを提供させていただきます。

データが示す通り、医療機関を攻撃対象とする攻撃は近年増加傾向にあり、その脅威に関するデータは日増しに高まっています。特に医療機関は、患者の診療情報データといった機密性の高い個人情報データを取り扱い、システム停止が人命に関するデータに直結するため、サイバー攻撃に関するデータ分析において標的となりやすい状況にあります。ランサムウェア感染によるサイバー攻撃事案の発生データにより、診療予約データや手術のキャンセルといった、医療現場に関するデータに深刻な影響が出ている事例も報告されています。厚生労働省・経済産業省・総務省は、安全な医療DXの推進に関するデータ活用を目的に「3省2ガイドライン」を制定し、医療機関および医療情報システム提供事業者に対して、データに基づいた具体的な安全管理策に関する要件データを示しています。医療情報に関する機密性データ確保から事業継続計画データまで、包括的なセキュリティ要件データが規定される中、予算に関するデータやIT人材不足といったリソースデータ、医療IoT機器に関するデータ管理・セキュリティに関する課題を抱える医療機関では、データに基づきいかに効率的にガイドラインの要件データに対して対応していくかが喫緊の課題となっています。医療機関のIT担当者、医療系システム開発企業、SIerなど、医療分野におけるデータに基づいたサイバーセキュリティ対策に課題をお持ちの企業・組織のご担当者に最適なデータ活用に関する情報をお届けします。

バックアップデータ、セキュリティ関連データ、運用管理データといった多様なデータを統合的に管理・活用する「サイバープロテクション」アプローチにより、医療機関における3省2ガイドラインへのデータに基づいた効率的な対応を実現する方法をご紹介します。アンチマルウェア、EDRから得られるイベントデータ、バックアップ/DRに関するデータ、パッチ管理に関するデータといった包括的なセキュリティ機能から得られるデータを一元的に管理・分析することで、限られたリソースに関するデータの中でも高度な保護レベルに関するデータを実現できます。

IPAやAcronisのデータが示す現状のリスク、脆弱性に関するデータ、特定のターゲット(医療機関、中小企業)における課題を踏まえ、データに基づいた自社の防御能力に関する再評価、リスクの明確化、そして統合的なデータ管理に基づくサイバープロテクションアプローチによる対策強化が不可欠です。データに基づいたサイバーセキュリティ対策に関心のある企業・組織のご担当者は、ぜひご検討ください。

データコンサルタント/データアナリストの視点:高度化する脅威とデータ管理の課題に対応するセキュリティ運用戦略
データ分析が示す通り、特にランサムウェアに関するデータやサプライチェーン攻撃に関するデータは、組織規模を問わず被害データが増加しており、攻撃者が依然としてデータ分析上有利な状況にあることが明らかになっています。日々巧妙化するサイバー攻撃に関するデータは、ランサムウェアデータや標的型攻撃(APT)データ、ソーシャルエンジニアリングに関するデータを駆使したフィッシング詐欺データなど、その手口を多様化させています。加えて、近年はクラウド環境に関するデータ利用の拡大やIoTデバイスに関するデータの普及に伴い、組織の攻撃対象領域データは急激に拡大しています。特にクラウドに関する設定ミスデータやIoT機器の脆弱性データ悪用を狙う攻撃に関するデータが増加しており、データに基づいた十分なセキュリティ対策に関するデータ導入が求められています。

データ分析が示すのは、多くの組織はデータに基づいた24時間体制での監視・分析体制を維持できず、侵入後の異常行動データや脅威データに対する対応の遅れが、データ侵害等の被害拡大の要因となっている現実です。限られたリソースデータの中で、データに基づいた迅速かつ適切な対策を講じるためには、データ分析の専門家による支援と、高度なデータ監視・分析ソリューションの活用が非常に重要です。

セキュリティ運用におけるデータ管理・分析にも多くの課題が存在します。多くの組織では、複数のセキュリティ製品から得られる多様なデータを組み合わせて運用しており、マルチベンダー構成におけるデータ管理は煩雑であり、インシデント対応に関するデータ分析・対処の負担が増大します。さらに、データ分析やセキュリティ運用に関する専門人材の不足により、データに基づいた適切な運用が難しく、防御に関するデータにおける「隙」が生じやすくなっています。これらのデータ管理・分析に関する課題は、データに基づいた導入・運用コストに関する分析にも影響し、十分な対策に関するデータ投資を阻害している現実がデータから読み取れます。これらのデータ管理・分析に関する課題を解決するため、監視データ収集、運用データ分析、対処データ実行を一元化し、データ管理・分析のリソース負担を軽減できるデータ駆動型ソリューションが求められています。

攻撃対象領域データが増大し続ける中、データ収集の課題も深刻化しています。特にネットワーク監視に関するデータ収集が十分に行き届かない「データ収集のブラインドスポット」の存在が、サイバー攻撃や内部不正に関する異常データの発見を遅延させ、組織のリスクデータ値を高めています。レガシーOSに関するデータにおけるセキュリティ対応の難しさや、サーバーへのエージェントデータ管理に関する運用負荷も、データ管理・分析の課題となっています。

エンドポイントにおける異常行動データを早期に検知する「EDR(Endpoint Detection and Response)」の導入が進んでいます。しかし、EDRはエンドポイントのイベントデータや脅威データに特化しているため、ネットワーク上の異常通信データ、未知のゼロデイ攻撃データ、サプライチェーン攻撃に関するデータといった、エンドポイント以外のデータソースからの脅威検知にはデータ分析上の限界があるケースがあります。そのため、ネットワークトラフィックデータ全体の網羅的なデータ可視化と、リアルタイム監視・分析の強化が、より広範な脅威データに対応するためのデータに基づいた防御策として求められています。

ネットワーク監視ポイントに関するデータが増加し続ける中、それに伴うデータ可視化・分析に関する課題も深刻化しています。IoTやリモートワークの普及によりネットワークトラフィックデータが増大し、組織はネットワーク内の通信データを十分に把握・分析できず、脅威データ検知やインシデント対応に関するデータ実行の遅延が発生しています。さらに、多くのトラフィックデータがTLSで暗号化されており、従来のセキュリティツールによるデータ内容の検知・分析が難しくなっています。エンドツーエンド暗号化によるデータ可視化の技術的な課題に加え、監視範囲の拡大によるデータ収集・分析の運用負荷データ、リソース不足データ、専門スキルに関するデータの確保も、データ管理・分析上の問題となっています。過検知(False Positive)といったデータ分析精度の課題や、アラート疲れといった運用上の非効率性も発生しており、ネットワーク可視化ツールの導入コストデータやROI(投資対効果)に関するデータに基づいた評価・確保も課題と言えるでしょう。

これらの複雑なデータ収集・分析・対応に関する課題に対し、MDR(Managed Detection and Response)が有効なデータ活用アプローチとなります。少人数のセキュリティチームではデータ分析・対応が難しい高度な攻撃データに対しても、データ分析の専門家が24時間体制でデータ監視・分析をサポートし、インシデント対応に関するデータ実行を支援する最適なソリューション、ESET PROTECT MDRをご紹介します。これは、セキュリティ担当者に関するデータが限られる、または不在の企業や組織におけるデータに基づいたセキュリティ運用課題を解消し、即戦力となるデータ駆動型のセキュリティ体制構築方法を示します。ESET PROTECT MDRのようなデータ駆動型セキュリティ運用サービスは、データに基づいた包括的な監視体制構築、迅速な対応プロセスの整備、そして監視・運用・対処を統合しリソース負担を軽減することで、喫緊の課題解決に貢献します。

データが示す高度な脅威、拡大する攻撃対象、既存対策の限界、そしてセキュリティ運用におけるデータ管理・分析の課題を踏まえ、データに基づいた自社の防御能力に関する再評価、リスクの明確化、そして統合的なデータ管理に基づくサイバープロテクションアプローチによる対策強化が不可欠です。データに基づいたセキュリティ運用の効率化と高度化に関心のある企業・組織のご担当者は、ぜひご検討ください。

データコンサルタント/データアナリストの視点:データに基づいたサイバーリスク管理とプロアクティブ防御戦略
データ分析が示す通り、従来のサイバー攻撃に関するデータを生成AIを用いて強化する手法が確認されており、ディープフェイクのように生成AIを用いて全く新しい攻撃手法データが生み出されるケースも存在します。さらに、これらの攻撃は人間の認知領域にまで拡大しており、偽情報データ拡散を通じて社会的な混乱データや分断データを引き起こすほど巧妙化がデータとして観測されています。

このような進化する脅威データに対抗するためには、従来型の技術的セキュリティ対策に関するデータだけでなく、データに基づいたユーザー自身のリテラシー向上(セキュリティ行動データ改善)や、脆弱性データ管理といった日々のデータ駆動型運用が不可欠です。こうしたデータに基づいたセキュリティ教育やシステム診断に関するデータ収集・分析サービスは、例えば日立システムズより提供されていますので、データ活用によるリスク低減に向けた検討をされてはいかがでしょうか。

データに基づいたサイバー攻撃の未然防止は、データに基づいた先手を打つプロアクティブなアプローチが重要であり、事前にデータ駆動型のサイバーセキュリティ計画を策定しておく必要があります。データに基づいた計画策定は、データに基づいた「可視化」の徹底から始めます。

まず、テクノロジーに関するデータ、運用に関するデータ、組織に関するデータを収集し、データに基づいた「可視化」から始めます。

テクノロジーの可視化に関するデータ分析: ネットワークに接続されているデバイスに関するデータを網羅的に把握し、各デバイスの脆弱性データおよびそれに対する脅威データ(攻撃シナリオデータ)をデータに基づき分析します。ロギングツールを導入し、システム活動データの可視化と異常データパターンの特定を行います。
運用の可視化に関するデータ分析: サイバーセキュリティインシデントの多くが従業員を対象としたフィッシング攻撃データに起因することを踏まえ、自社の従業員のデータアクセス方法・理由に関するデータ、サイバーセキュリティトレーニングに関する学習データや訓練結果データをデータに基づき把握しておく必要があります。
組織の可視化に関するデータ分析: データ侵害が発生した場合の最大の被害データは、組織の評価データ低下や売上データ減少といった、データに基づいた定量評価が可能な項目に現れます。組織をデータに基づき可視化することで、ブランド価値に関するデータ、評判データ、知的財産に関するデータなどが、攻撃によってどの程度影響を受けるかをデータに基づき評価できます。
攻撃対象領域データ(アタックサーフェスデータ)を削減することも重要です。攻撃対象領域データ(アタックサーフェスデータ)を削減するためには、データ分析に基づいた重複の排除が重要です。例えば、WindowsやLinuxといったOSのバージョンデータが少ないほど、データに基づいた一貫した方法での管理・保守に関する運用効率が高まります。

データ侵害リスクを低減するためには、組織の環境をデータ分析上他社よりも侵入しにくく設計することが有効です。データ侵害をより困難にするためには、データに基づいた以下の対策を実施します。攻撃者の多くは、標的に容易にアクセスできる方法に関するデータを探しており、(データコンサルタントの視点として)データ分析に基づき、攻撃者は自身が熟知しているサービスや攻撃ベクトルに関するデータを考慮して標的を選定する傾向があります。したがって、データに基づいた対策により、攻撃にかかるデータ分析コストを増加させることが防御戦略として有効です。

ネットワーク上のデバイスデータ網羅的な把握後、データに基づき必要なセキュリティ対策を全て実行し、攻撃対象領域データにおける脆弱性データや設定不備データを排除します。例えば、ルーターやファイアウォールの設定データ最適化、ITシステムに関するパッチ適用データや最新バージョンデータへのアップグレード、ホワイトリスト/ブラックリストに関するデータ更新、そして強力なパスワードポリシーデータや多要素認証(MFA)の導入といった、データに基づいた継続的な管理と設定の最適化を行います。

セキュリティ確保のため、ログデータやイベントデータといった多様なセキュリティデータを一元的に管理・分析できる適切なツールの導入が不可欠です。ソリューションベンダーとの連携も重要であり、彼らが提供するデータ活用機能に関する理解を深め、組織の環境データに基づいた適切な実装を行うことが求められます。

データ分析が示す脅威の進化、そしてデータに基づいた可視化、計画策定、アタックサーフェス削減、セキュリティ確保といったプロアクティブな防御戦略は、現代のサイバーセキュリティにおいて不可欠です。データに基づいたサイバーリスク管理と防御戦略に関心のある企業・組織のご担当者は、ぜひご検討ください。

101112131415