Tenableの日本法人Tenable Network Security Japanは12月6日、2023年に予測されるサイバーセキュリティ状況を発表した。
恐喝グループが進化してさらに活発に
2023年にはどの業界の事業においても、恐喝がますます猛威を振るうと予想。今まで、ランサムウェアグループは企業のネットワーク内のファイルを暗号化して「人質」にし、アクセスと引き換えに身代金の支払いを強要してきた。二重恐喝ではさらにもう1つ要素が加わる。暗号化される前のファイルをランサムウェアグループが盗み、「ダークウェブで公開する」と脅して身代金を略奪するという。このような二重のプレッシャーをかける手口は、「Lapsus$」のような犯罪グループの攻撃で使われている。2023年は、この傾向がさらに活発になると予想している。
OTセキュリティを担保する経費が増大
日本では経済安全保障推進法が成立し、先端技術の保護と重要サプライチェーンの強化だけでなく、機密分野または重要インフラで事業を展開する日本企業をより厳しく監督することが目標に掲げられている。すなわち、組織はOTシステムのセキュリティを、より深刻な課題として取り上げるようになるという。
SaaSアプリケーションの侵害はいつ起きてもおかしくない状況に
企業がクラウドサービスプロバイダー(CSP)のマネージドサービスにアタックサーフェス(サイバー攻撃対象になりうる組織のIT資産)を移行するにつれて、国家の支援を受けたサイバー犯罪グループはそういった、CSPのマネージドサービスを標的にし始めると予測。また、日本のSaaS市場規模は、2018年には38億7000万ドルだったものが2027年には188億2290万ドルまで拡大し、2027年の前年比成長率は20.43%になると見込まれている。
クラウドの導入とMSPへのクラウドサービスのアウトソーシングには数々のメリットがあるものの、資産のエクスポージャー(露出)を招くリスクも増大するという。
サイバーエクスポージャー管理へのシフト
サイバーエクスポージャー管理は、コードの欠陥、設定ミス、アプリケーションの脆弱性、パッチ適用漏れなどを任意の資産(サーバー、ワークステーション、コンテナ、アプリケーション、アイデンティティ、クラウドプラットフォーム、OTデバイス、その他)で検出し、事業のコンテキスト(関連性)に照らし合わせて修正のために優先順位を付けるもの。
攻撃に悪用される潜在的な標的と攻撃手段を幅広い視野で捉えることが、全体的なリスクを削減し、さらにアタックサーフェスの全領域において攻撃者が狙う可能性のある潜在的な標的数を縮小するという。
【関連記事】
・SOMPOホールディングスが「Tenable」導入 IT資産の可視化で脆弱性を検出
・米Tenable、ハッカー視点で攻撃経路を管理する「Cymptom」を買収へ
・2021年に400億件を超えるデータ記録に侵害か――Tenable調査