【レポート】サイバー脅威最新レポートから紐解く ~攻撃者視点で考える最新セキュリティー対策~ # Security Days Spring 2023

2023年3月7日から10日に行われているSecurity Days Spring 2023 Tokyoに参加しました。本記事はそのセッションレポートです。
2023.03.10

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

どうもさいちゃんです。

この記事は2023年3月7日から10日に行われたSecurity Days Spring 2023 Tokyoで発表された「サイバー脅威最新レポートから紐解く ~攻撃者視点で考える最新セキュリティー対策~」というセッションのレポートブログになります。

セッション概要

昨今のセキュリティー脅威の状況と合わせ、それらの攻撃にどう備えれば良いかをハイライトにまとめて解説します。また最新の脅威に備え、攻撃者視点を交えた脆弱性の可視化ツールや、AIを用いたエンドポイント管理ツールなど、お客様のセキュリティー保護にご活用いただけるIBMの最新ソリューションをデモを交えてご紹介します。

スピーカー

日本IBM テクノロジー事業本部 セキュリティー・テクニカル・セールス部長 赤松 猛 氏

レポート

  • データ侵害された経験のある企業83%
  • ほとんどの企業でデータ侵害の被害あり
  • そのうち60%がその後製品の値上げ
  • セキュリティ対策の重要性
  • Cost of a data breach
  • IBMが行っているインシデント調査レポート
  • 17の国と地域/17業種を対象

近年のセキュリティインシデントにみられる事象

  • 大規模な被害額
  • 長期間の侵害
  • サプライチェーン等複雑なビジネス構造のweakest link(弱点)を狙った攻撃
  • すべての構成要素の中から弱点を狙って攻撃してくる
  • ランサムウェアや破壊的な攻撃
  • サプライチェーン攻撃も増えている

データ侵害による被害

  • 平均被害額435万ドル
  • 継続して侵害される平均期間277日
  • データ侵害時に発生する平均コストは増え続けている
  • 2021年と2022年は過去最大
  • コストカテゴリ(コストの内訳)
    • 通知
    • 侵害の対応
    • 検知とエスカレーション(特に大きくなっている)
      • ここが早い段階からできていればコストの圧縮が可能
    • 機会損失

データ侵害のライフサイクル

  • 検知・封じ込めに要する日数は減少傾向にある
  • どんな攻撃?
  • ソフトウェアの脆弱性をついた攻撃
  • フィッシング
  • 認証情報を奪われて攻撃される (認証情報の管理は特に重要)
  • 日本という観点
    • 検知に要する日数は270日(世界平均より少し少ない)
    • 平均コストは5億6千万(世界と同じ)
    • コストカテゴリも大体同じ
  • サプライチェーン攻撃(19%)
    • どこを攻撃されているのか検知するまでに時間がかかる
  • ランサムウェア(11%)
    • 身代金要求に応じると被害額は下がる
    • しかし、データー戻るかどうか分からない(リスク)
    • 身代金も高いので結果コストは変わらない
    • やはり対策が大事
  • リモートワークが要因での侵害は平均コストが大きく増加
    • とりあえずのリモート導入でセキュリティが後回しに
    • 後回しにしたセキュリティの弱点が狙われて攻撃されている
    • これからはハイブリットワーク
    • 引き続きリモートワークに対するセキュリティ対策を

被害額の増加要因と対策

  • 被害額増加要因
    • システム複雑性
    • コンプライアンス非準拠
    • クラウド移行時のインシデント
  • 被害額減少要因
    • AIプラットフォームの実装
    • AIや自動化を導入している企業とそうでない企業の平均コストは305万ドルの差
    • 人手をかけて対策すれば・・・
    • 人員が潤沢にある場合はそれでもいいかもしれないが
    • 人員不足問題もあるため、人でやるよりシステムでやりましょう
    • DevSecOpsの実装
    • IRチームの組成
    • こちらもない企業に比べて266万ドル平均コストに差がある
    • XDR導入
    • 検知までの日数が短縮される
  • セキュリティ対策の効果まとめ
    • AIを使って自動化をする
    • インシデント対応チームの編成、対応計画のテスト
    • XDR

IBM紹介

  • IBMの考えるXDR
    • サイロ化されたソリューションを1つのプラットフォームにまとめて行く
    • 最新の脅威予測、防止、および対応
    • IBM Security QRadar XDR
    • IBM以外の製品もつないでプラットフォームとして提供
  • Randori
    • レガシー環境
    • クラウド環境への移行
    • リモートワーク環境の支援
    • 攻撃者の視点で見て弱いところはどこか
    • 外部に面した資産を特定高リスクな露出部分を郵政順位付け
    • メールアドレスからどんな攻撃が可能か調査
    • テスト環境や開発環境が使い終わった後に残しっぱなし
    • そこからの侵入
    • 管理対象外になったものが狙われることも
    • SaaSで提供している

最後に

近年マルウェア感染とサプライチェーン攻撃の増加についてはいろいろな機関から調査結果が出ていたりニュースでもよく目にしますが、実際に被害額についての調査結果を見ると恐ろしいですね。 こういった被害を少しでも減らすために企業が取るべき対策は何なのかについて学ぶことのできるセッションで勉強になりました。 また、本セッションで紹介されているIBM Security QRadar XDRとRandoriについては下記から詳細をご覧いただけます。