IPAの10大脅威と警察庁のサイバー情勢統計データから見えてくる、改めて警戒すべきサイバーセキュリティ

皆さんこんにちは
shefutechです。

前回の投稿からだいぶ空いてしまいましたが、
久々に投稿したいと思います。

サイバーセキュリティに興味のある皆さん、
最新版の「IPA 情報セキュリティ10大脅威」と
警察庁の「サイバー空間をめぐる脅威の情勢等について」は
もう読みましたでしょうか。

それぞれ発表されたばかりでもなく、
IPAの方は1月に、警察庁の方は3月に既に発表されている内容にはなりますが、改めてそれらのデータを踏まえた個人的な見解を書いてみます。

まず今回参考にしているのは以下2つのデータです。

IPA情報セキュリティ10大脅威 2024
https://www.ipa.go.jp/security/10threats/nq6ept000000g22h-att/kaisetsu_2024.pdf

警察庁のサイバー空間をめぐる脅威の情報などについて
https://www.npa.go.jp/publications/statistics/cybersecurity/data/R5/R05_cyber_jousei.pdf



なぜそんな話ができるのか

僕はITとは全く関係のない業界から
IT業界に転職をしてきて
6年くらいが経った者です。

ITキャリアの半分は
サイバーセキュリティ業界で
技術営業として活動しており、

学びと刺激の多い毎日を送っています。

shefutechではLINEで
サイバーセキュリティに関する
無料相談も募集しているのと

サイバーセキュリティセミナーの
無料モニターさん募集中です。

今なら
フィッシング攻撃対策完全版2024のPDF
(フィッシング対策チェックリスト付き)を
無料でプレゼント中なので

とりあえずGETして対策度を
チェックしてみましょう!

また、ただいま
サイバー攻撃を受けてしまった場合の
ビジネス影響

というリアルな話をしているちょい長めの動画もLINE登録者限定で
無料でお届けしています!

以下のサイトからLINE登録に進めますので、
悩みがある方は迷わずに
解決するヒントを一緒に今すぐ見つけてみませんか?↓



IPA 情報セキュリティ10大脅威 2024とは

皆さんご存じIPAさんが出されている
情報セキュリティに関するレポートの一つです。

毎年更新されていて、
組織部門と個人部門に分かれています。

つまり、
組織が意識(警戒)しなければいけない脅威と
個人が警戒しなければいけない脅威は違う
という事なんです。

ちなみに2024年の個人部門では
順位の概念が取り払われています。

これは10大脅威の下位にあたる8~10位の脅威などが
10大脅威に選出されているにもかかわらず
それに対する警戒が特に個人部門においては顕著に下がる傾向にある
ことが理由なようです。

個人的にはこの順位がない
10大脅威の方がいいのではないかと思っています。

この中で注目したいのは
やはりランサムウェアですね。

脅威として2016年からずっと
ランクインしていてかつ、

少なくとも3年前からは1位の座に
ついています。

つまりそれだけ、
圧倒的な脅威として知られているのが
ランサムウェアなわけです。

また、それ以外の脅威も
様々な種類並んでいますが、
それらはそれぞれが単独で行われる攻撃ではなく、

ランサムウェア攻撃の準備段階として行われることも多い
ということに目を向ける必要があります。

つまり、サイバー攻撃の標的になったら
ランサムウェア攻撃の兆候である可能性を
考えなければいけないのです。

ただその兆候を見つけられたとして
何かできることはあるでしょうか?

以前は兆候が見られてからランサムウェア発動までに
数週間を要するようなことも言われていましたが、

今はかなり準備期間が短くなっています。

そんな中で、
兆候が見つかってから慌てて対応策を
考えるのでは遅いんです。


警察庁のサイバー情勢統計データ

そしてそんなランサムウェアの怖さを
統計データとして表しているのが
このサイバー情勢統計データです。https://www.npa.go.jp/publications/statistics/cybersecurity/data/R5/R05_cyber_jousei.pdf

かなり情報量の多いレポートではありますが、
それだけ有用なデータが詰まっています。

今回注目したいのは3点、
ランサムウェアの被害に発展した攻撃の侵入口と
ランサムウェアの脅迫手口、
そしてバックアップの有効性についてです。

まず侵入口について、
皆さんのご想像通りになるかもしれませんが、
昨年ニュースになることも多かった

VPNの脆弱性を突いた攻撃
72%ということで、
かなりの割合を占めていました。

それだけ機器の脆弱性というのは
影響力が高く、
知られやすく、

セキュリティパッチの適用が
遅れがちという傾向を利用して
狙われやすいセキュリティホールであるという事なんです。

しかもVPNといえばネットワークの入り口に当たるので、
そこに脆弱性があれば当然
簡単に侵入されてしまいます。

家に鍵をかけなければ
空き巣に入られやすいのと同じですね。

そして脅迫手口について、
去年までで2重脅迫、3重脅迫とどんどん手口が悪質になっている
というニュースも去年ありましたが、

特にピックアップしたい点としては
ノーウェアランサムでしょうか。

通常のランサムウェアであれば、
被害者のデータを暗号化し、
その復号鍵と引き換えに金銭を要求するというものですが、

ノーウェアランサムは
データを暗号化せず、
代わりにデータを盗むことでデータ漏洩(公開)をネタに
脅迫するというものです。

2重脅迫に使われている手口でもありますが、
暗号化をスキップすることで
より早く、確実に標的を狙うことを目的としていると
見られています。

また、バックアップの有効性については
前から言われていることですが、

ランサムウェア対策としてデータのバックアップを取っている
企業も多くある中で、

ランサムウェア被害に遭った企業の内、
92%の企業もしっかりバックアップを取っていました。

ただしその中の62%はバックアップを用いた
データ復元に失敗しています。

そしてその原因のほとんどは、
ランサムウェアによってバックアップごと暗号化されてしまったため
ということなんです。

当然ランサムウェアは
ネットワークのあらゆるところに
感染を拡大させようとしてきます。

規模が大きければ大きいほど、
身代金が支払われる可能性が高まるからです。

よってバックアップが
同じネットワークに接続されたままの状態だと
あまり意味をなさないことがほとんどです。

また、ノーウェアランサムにおいては
そもそも暗号化はしないため、
バックアップでは太刀打ちできません。


2つのレポートからわかること

さて、それぞれのレポートについて
簡単に解説してきましたが、

それらを組み合わせることで
見えてくることがあります。

それは、
ランサムウェアというのが
IT資産をお持ちの皆さんにとって最大の敵であるというのは
今後も変わらなさそうということと、

ただしそのランサムウェアの
技術や侵入手口はどんどん進化しており、
○○さえあれば大丈夫という意識では
足りないということです。

ランサムウェアに集中するのは正しいですが、
バックアップがあればいい、
パターンマッチングがあればいい、
EDRがあればいい、
UTMがあればいい
メールセキュリティがあればいい

というような考えは危険です
というのが、今回の結論です。

この投稿が役に立った、勉強になったと言っていただける方は
是非忘れずにスキフォローをお願いします。

またyoutubestand.fmでもサイバーセキュリティの情報を
共有しているので是非そちらもプロフィール欄からチェックしてみてください!

最後に、LINEのお友達登録を頂くと、
今ならフィッシング対策完全版2024のPDFを無料でプレゼント中!

さらにさらに
サイバー攻撃を受けたときの
ビジネスへの影響というこの記事にも関連する生々しい情報が詰まった動画もLINE登録者限定で配信予定です!

今のうちにLINE登録もお願いします!↓

ではまた。

この記事が気に入ったらサポートをしてみませんか?