2023年Verizonデータ漏洩/侵害調査報告書:主なポイント

Verizonデータ漏洩/侵害調査報告書では、毎年世界的なサイバーセキュリティの寸評が提供されます。2023年のレポートが最近発表されたことを受け、Vadeのチームは調査結果を検討し、現場での分析や観察と比較しました。

この記事では、今年のVerizonデータ侵害調査報告書から得た重要なポイントを探ります。

1.インシデント対応がこれまで以上に重要になる

Verizonのレポートによると、エンドユーザーは、国家、あるいは国家が支援する攻撃者よりも企業にとって大きな脅威となっています。データ侵害の74%に人的要素が関与していることを考えると、これは驚くべきことではありません。人的要素が関与したデータ侵害は2022年からわずかに減少しましたが、これは依然として組織が対処しなければならない明らかな脆弱性です。

ハッカーは、長年にわたり業界の最大の弱点とみなされてきたサイバーセキュリティの人的側面を標的にし続けています。脅威がエンドユーザーに到達した場合、組織はユーザーの認識と報告、および管理者の監視と修復によるセキュリティ制御に依存しなければなりません。

これらの制御はサイバーセキュリティソリューションによって大きく異なります。そして、人間の介入に依存しない検出機能や対策が優先され、これらの制御が無視される傾向があります。それでも、人間の介入はサイバーセキュリティにおいて避けられない必要な側面であり、完全に受け入れなければなりません。

Verizonデータ侵害調査報告書--携帯電話とノートパソコンを使う人

チェックリストをダウンロードする

 

2.ほとんどのサイバー攻撃は金銭的動機によって引き起こされる

このレポートでは、サイバー攻撃のほぼ95%が金銭的な動機によって引き起こされていることが明らかになりました。Verizonは、仮想通貨詐欺が前期と比較して4倍に増加したと報告しています。また、それにはソーシャルエンジニアリング攻撃も含まれており、被害者全体の損失額の中央値は5万ドルで、前年より増加しています。

これは、投資詐欺が最も高額な被害をもたらすサイバー脅威であり、2022年に33億1,000万ドルの損失をもたらしたことが判明したIC3のデータを反映しています。IC3によると、仮想通貨詐欺がこの総額のうち最大の割合を占め、その額は25億7,000万ドルに達し、前年比で187%増加しました。そのため、組織は、特にユーザーの認識と報告に関して、サイバーセキュリティを強化する必要性が高まっています。

たとえば、Vadeは今年、いくつかの仮想通貨のフィッシングスキームを検出しました。その中には、Google翻訳を利用して高権限ドメインのフィッシングリンクを偽装する最近の例も含まれます。これらの高度な攻撃は、正当なサービスを悪用してメールセキュリティフィルタによる検出をすり抜け、エンドユーザーに到達する可能性を高め、しかも到達した場合にはより高い効果を発揮します。

 

 ユーザーが疑わしいメールを報告しなければならない理由と、報告した場合の対処方法

 

3.ソーシャルエンジニアリングは侵害の前後において依然として最大の脅威

このレポートでは、ソーシャルエンジニアリングが被害者にとって最大の脅威であることも明らかになっています。全体的に見て、この形式のサイバー攻撃は2022年に増加し、すべてのデータ侵害とセキュリティインシデントのそれぞれ17%と10%を占めました。

全体として、メールは98%を占め、ソーシャルエンジニアリングスキームの主な攻撃ベクトルとなりました。ソーシャルエンジニアリング攻撃の10件中およそ9件は金銭目的であり、侵害されたデータの最も一般的な種類のものは認証情報(攻撃の76%)でした。

このレポートは、ソーシャルエンジニアリングの増加の主な原因は、ビジネスメール詐欺(BEC)攻撃で使用されるソーシャルエンジニアリングの最も一般的な形式であるプリテキスティングとフィッシングであるとしています。フィッシングは、プレテキスティングに続き、ソーシャルエンジニアリング攻撃全体の44%を占めていますが、確認されたデータ侵害の主な原因としてトップの座を獲得しました。

ソーシャルエンジニアリングは、サイバーセキュリティにおいて人的要素をうまく操るうえで非常に効果的であることを考慮すると、引き続き主要な攻撃手法です。このレポートでは、システム侵入がデータ侵害の最大の原因である一方、ソーシャルエンジニアリングも1つの要因であり、多くの場合、最初の侵害に続いて発生することが明らかになっています。ハッカーはネットワークにアクセスできるようになると、通常、フィッシングやスピアフィッシングを使用して権限を横方向に移動し、昇格させます。

 
 

4.マルウェアとランサムウェアが被害者を悩ませ続ける

ソーシャルエンジニアリング攻撃は最大の脅威ですが、マルウェアと、特にランサムウェアも同様です。このレポートから、ランサムウェア攻撃は 15.5%を占め、2番目に多くのセキュリティインシデントを引き起こし、データ侵害全体のおよそ4分の1がランサムウェア攻撃によるものだということがわかりました。また、過去数年と同じく、マルウェアやランサムウェアの配信手段として最も多く使われたのはメールでした。注目すべきことに、今年のレポートでは、最も多いマルウェアのファイルの種類も特定されました。それはMicrosoft Officeドキュメントです。

Microsoftがハッカーの間で最もなりすましの多い企業ブランドであることを考えれば、これは驚くべきことではありません。Microsoft 365は、攻撃の最大の標的でもあり、サイバー犯罪者によって頻繁に悪用されるプラットフォームでもあります。

全体的に見て、このレポートでは、ランサムウェアインシデントによる損失が増加している一方、ランサムウェアの被害者の規模は減少していることも明らかになっています。これは、中小企業の方がランサムウェア攻撃を受けるリスクが高くなっていることを強調しています。それをこのレポートの次の重要なポイントとして取り上げます。

 

マルウェア分析:ヒント、ツール、技術

 

5.中小企業は危険にさらされている

今年のレポートでは、中小企業は大企業と比較して、セキュリティインシデントとデータ侵害をそれぞれ42%と69%多く経験しています。また、これらのデータ侵害のほぼ4件中1件はメールが原因で発生しています。

レポートが指摘しているように、中小企業は大企業と同じデジタルツールやインフラストラクチャを多く採用しているため、攻撃対象領域に類似性があります。それでも、この傾向はサイバーセキュリティにおける矛盾を解決していません。中小企業には、大規模企業と同様のリソースや人材が不足しています。そのせいで彼らは危険にさらされてしまうため、利用可能なリソースを最大限に活用できるより意図的な防衛戦略が必要になります。

このレポートでは、中小企業が直面する最も一般的な脅威(システム侵入やソーシャルエンジニアリングなど)を考慮して、必要なセキュリティ管理として、ユーザーの認識トレーニング、データ回復、アクセス制御管理、インシデント対応が取り上げられています。それらを実行することで、中小企業は自由に使えるリソースを考慮してセキュリティ体制を最大限に高められるようになります。

2023年Verizonデータ漏洩/侵害調査報告書の重要なポイント

Verizonデータ漏洩/侵害調査報告書が明らかにしているように、脅威の状況はより活発で悪意のあるものになっています。自らの存続可能性と継続性を守るために、組織は技術的および人的観点の両方からサイバーセキュリティを強化することが必要です。

Vade for M365は、両方の変数を強化するMicrosoft 365向けの協調型メールセキュリティソリューションです。このソリューションは、堅牢なインシデント対応ツール、高度な脅威検出、フィッシング認識トレーニング、継続的な改善ループの組み合わせを提供します。

チェックリストをダウンロードする