このレポートでは、データセキュリティについて、具体的にはデータセキュリティがどのように変化しているか、現代においてどのような意味を持つのか、組織はデータセキュリティにどのように取り組んでいるのか、などを 詳しく説明しています。また、一般的に知られている見解と実際の現場で発生している内容の違いについて、厳密に調査したものとなっています。

Rubrik Zero Labsは、データセキュリティのリスクを軽減するための、ベンダーに依存しない実用的な情報提供に取り組んでいます。この目的のために、Rubrikでは2022年1月1日~12月31日の期間で 様々な情報源から見出した調査結果を 使用しました。

 

5000社以上

顧客

22

業界

190億件以上

機密データのレコード

 

Rubrikでは、Rubrikテレメトリーを使用して、組織の日常から得た真のデータを詳しく調査しています。ここでは、私たちが偏った先入観を持っていることについてもお伝えします。

 

22

業界

5000社以上

顧客

3

地域

57

 


 

保護されているデータの合計量:

28

logical storage

659

28 EB vs 659 BEPB

一般人の想像を超えている数字です

 

世界中の人々は大抵、「データ」と聞くと論理ストレージ(フロントエンドストレージとも呼ばれる)を思い浮かべます。一方、データビジネスに従事する私たちが扱うのは、主に バックエンドストレージです。

 

Rubrikは組織のデータを全体的に捉え、重複排除や圧縮などの様々な機能を実行し、 バックエンドストレージに格納するデータ量を 削減しています。そのため、このレポートの残りの部分では、 主にバックエンドストレージについて説明します。

 

データのスケールについて:

ある推定によると、歴史上すべての言語で話された言葉は5 EBで、 これは2022年にRubrikで保護対象にしたデータの18%にすぎません。1234

 


 

機密データが格納されている場所:

 

機密データ

87億以上

ファイル

機密データ

190億
以上

ファイル内の機密データレコード

 

38ファイル中1つのファイルに機密データが含まれる

 


 

事例

 

このレポートでは、Rubrikテレメトリーの対象となっていた、ある組織に対する攻撃を詳しく見ていきます。プライバシー保護のため、組織の名前は 変更しています。

 

Rubrikテレメトリーデータ =   RT

 

(1) https://www.space.com/18383-how-far-away-is-jupiter.html (2) https://www.sizes.com/tools/filing_cabinets.htm (3) https://www.zmescience.com/science/how-big-data-can-get/ (4) https://www.backblaze.com/blog/what-is-an-exabyte/

 

1600人以上

IT/セキュリティのリーダー

10

ヵ国`

49%

CIOおよびCISO

 

Rubrikでは、データセキュリティの状況について、より広範な見解でRubrikテレメトリーを強化するために、 Wakefield Researchに調査を委託しました。また、ITチームやセキュリティチームのリーダーに、自分たちの見解における違いについて学習してもらうようにしました。

 

1600人以上

リーダー

 

49% CIOおよびCISO

CIOおよびCISO

16% VP

VP

38% (シニア)ディレクター

ディレクター

 


 

調査を実施した地域:

北米

欧州

アジア

および以下の10か国:

アメリカ
イギリス
フランス
ドイツ
イタリア

オランダ
日本
オーストラリア
シンガポール
インド

 

Wakefieldの調査データ =   WR

 

Rubrikでは、データセキュリティの状況についてより包括的に把握するために、信頼できる以下のサイバーセキュリティ企業に協力を依頼しました。これらの企業のご協力に感謝いたします。

Palo Alto Networks Unit 42

Mandiant

Expel

Permiso

 

Rubrikでは、データセキュリティの状況についてより包括的に把握するために、信頼できる以下のサイバーセキュリティ企業に協力を依頼しました。これらの企業の ご協力に 感謝いたします。

 

Palo Alto Networks Unit 42

2022 Ransom demands (2022年のランサムウェアが要求したもの) 出典『2023 Unit 42 Ransomware and Extortion Report』

Mandiant

Global median dwell times and ransomware investigation ratios (攻撃者の滞留時間の世界平均とランサムウェアの調査率)出典『M-Trends 2023』

 

Expel

Ransomware precursor activity and growth of intrusions in public clouds (ランサムウェアの前兆活動とパブリッククラウドへの侵入増加) 出典『 Great Expeltations 2022』

Permiso

Illicit credential use in cloud intrusions and credential privilege levels (クラウドへの侵入における認証情報の不正利用と認証情報の権限レベル) 出典『 Permiso 2022 - End of Year Observations』

 

イベント対応データ =   ER

 

データの海景

組織はデータの海、つまり混沌とした膨大なデータの上にいます。この海は、表面上は広大でありながら、安定しているように見えます。

けれど、いったんデータの海に深く潜り込んでいくと、さまざまな側面に気づくことができます。

視界は悪いですが、洞窟の中や岩の下などほとんどの場所で、探せば探すほど、多くのデータが見つかります。水の流れは速く、同じ光景は 二度と見ることはできません。

about-7

データは、私たちが考えている以上に速く、多くの場所で増えていますRT

 

 

 

45%

オンプレミス、クラウド、SaaSが混在した環境でデータを保護している。

36%

複数のクラウドベンダーを同時に使用している。

それぞれのデータセキュリティソリューションには、フォローオン(追加)の課題があります。WR

 

組織のバックアップシステムと復旧システム、およびそれに関連するプロセスは、危機的状況における最後の防衛線となります。しかし、単にバックアップソリューションを持っているだけでは十分でないことに、組織は気付いています。

 

 

誰もがデータセキュリティを「実施」していますが、2022年の実態は バラバラです。 WR

 

56%

少なくとも1つのゼロトラストの取り組みを導入している組織。

54%

バックアップおよび復旧のオプションをテストした組織。

 

56%

インシデント対応計画を策定または審査した組織。

52%

データ復旧のオーケストレーションを作成または改善した組織。

これらの影響や不確実性は、常に私たちの心の奥底にあり、ある日突然…

これらの恐怖は、奥底から

表面に現れるのです。

米国を拠点とする、ある教育機関は、データセキュリティの厳しい現実を身をもって体験しました。彼らのストーリーを通じて、その体験は「ごく一般的」であるということを見ていきましょう。

 

stoke

 

この事例の出来事は実際に起こったものですが、組織名はお客様のプライバシーを保護するために匿名化されています。

 

 

2.9

PBの論理ストレージ

64

BETBが物理的に格納されている


stoke

データは2か所の異なる環境に格納

stoke

155% 2022年のデータ増加率

 

1~3日目

侵入

攻撃者が
Log4j
の脆弱性を使用してStone Universityのセキュリティを侵害しました。同校のヘルプデスクチケットシステムサーバーには脆弱性が悪用される危険性が残っています。
1日目 第0段階

このサーバーにアクセスすることで、攻撃者は境界インフラストラクチャのセキュリティ対策を回避することに成功しました。

攻撃者は正規のツールやプロセスを組み合わせて不正な認証情報を作成し、アクセスを拡大し、環境全体に新たな足場を作り、Active Directoryのセキュリティを侵害しました。

1日目 第1段階

サイバー犯罪者はStone University内を水平展開し、VMware環境内の5台の個別マシンへのアクセス権を取得し、その過程で重要な詳細情報を収集しました。

これらの作業はStone Universityに気付かれずに行われました。

Stone Universityの体験は、憂慮すべき事態でありますが、同じ時期に多くの組織が直面したことと照らし合わせると、非常に「よくある」内容です。

99%

のIT/セキュリティのリーダーが、2022年に少なくとも1回の攻撃を受けたと認識しています。平均すると、

リーダーは2022年に52回の攻撃を受けています。

61%

これらの攻撃のうち、最も標的とされるプラットフォーム/環境であるSaaSアプリケーションに影響した割合。

 

悪意のあるアクティビティによって影響を受ける割合(タイプ別)RT

 

61%

SaaS

60%

クラウド

52%

オンプレミス

 

Expelによると、3つの主要なパブリッククラウドで、悪意のあるインシデントが70%増加しました。ER

1日目 第2段階

70%

注意: ここで引き合いに出した3つのパブリッククラウドとは、Amazon Web Services (AWS), Google Cloud Platform (GCP), Microsoft Azure (Azure) です。1


サイバー犯罪者は、この脆弱性を悪用してStone Universityの環境にアクセスすると、すぐに不正な認証情報の使用に切り替えました。ER

Permisoは、同社が検知および対応した侵入原因の

100%

が認証情報の漏洩であったと報告しています。2

また、これらの認証情報には

90%

以上も不必要な権限が付与されていました。つまり、割り当てられた権限のわずか5~10%しか実際には使用されていませんでした。3


大半の企業には、自社の認証情報がどのように使用されているか、について「見てわかるしくみ (監視および監査) がまったくと言ってよいほどありません。また、いつセキュリティが侵害されたのかを簡単に特定することもできません。CI/CDパイプライン、マイクロサービス、サーバーレスアーキテクチャなどのAPI駆動型のエコシステムが増加するのに伴い、 これらの情報は驚異的な速さで漏洩および拡散しており、環境内で漏洩するキー、トークン、認証情報の数が劇的に増加しています。

Permiso、統括責任者兼P0 Labs責任者、Ian Ahl氏

stoke

(1) https://expel.com/blog/2023-great-expeltations-report-top-six-findings/ (2) https://permiso.io/blog/s/permiso-2022-end-of-year-observations/ (3) https://permiso.io/blog/s/permiso-2022-end-of-year-observations/

4日目

ランサムウェアの準備

 

多くの場合、企業は攻撃者から告げられるまで攻撃を受けていることに気付きません

 

Stone Universityの攻撃者は気付かれないまま、その存在を知らしめるための準備を進めました。彼らは同校のシステムについて複数のアクセスポイントがあることを確認していました。その結果…

4日目 第2段階

サイバー犯罪者はまた、レガシーデータのバックアップサーバーへアクセスして、Stone Universityの対応を 観察していました。

 

注目すべき点は、Stone Universityはすでにバックアップベンダーとテク/ロジーを新しいものに替えていましたが、このバックアップサーバーをもはや必要としていないにもかかわらず、そのままにしておいたことです。

最終的に、 サイバー犯罪者は同校のデータを8 GB流出させました。

ランサムウェアの被害にあう割合は?

40% WR

調査対象の外部組織の40%が、実際にランサムウェアの被害にあったと報告しています。

11% ER

Expelは、同社のSOCが経験した悪意のあるイベントのうち、11%がランサムウェアのアクティビティに関連するものであったと報告しています。1

18% ER

Mandiantは、同社の業務の18%がランサムウェアイベントに関するものであると報告しています。2

 

 

2022年に外部組織が直面した攻撃のタイプ: WR

 

59%

データ漏洩

54%

ビジネスメールの漏洩または不正転送

41%

内部犯行者イベント

40%

ランサムウェア


Stone Universityの攻撃者の行動は、Mandiantの調査による「攻撃者の滞留時間の世界平均」と一致しています: ER

16日間

すべての調査(産業スパイ、金銭的利益、不明な結果など)

9日間

ランサムウェアの調査のみ (Madiantの調査全体の23%)

ランサムウェアの調査における滞留時間は一般的に短い傾向にあります。これは、攻撃者がランサムノート(身代金の要求文書)の送信や、環境の暗号化によって自己報告するためです。1


(1) https://www.mandiant.com/m-trends

 

 

(1) https://expel.com/blog/2023-great-expeltations-report-top-six-findings (2) https://www.mandiant.com/m-trends

5日目

ランサムウェアの拡散

 

Stone Universityの攻撃者は、日曜日の夜9時頃に、侵入に対する身代金の要求を開始しました。

 

 

彼らは
AvosLocker

AvosLocker

AvosLockerは、マルウェアファミリーと脅威グループの両方を記述するために使用されます。これは、「サービスとしてのランサムウェア (RaaS) 」モデルに基づいて動作します。この場合、攻撃者の仲間はサービスに登録して、ランサムウェアの拡散を実行し、 身代金を回収します。AvosLockerの場合、このサブスクリプションの対象には、身代金交渉の直接対応、窃取した被害者データの公開、特定のランサムウェアツールの実際の使用が含まれます。1

1 CISA. "FBI and FinCEN Release Advisory on AvosLocker Ransomware | CISA." US-CERT, CISA, 22 March 2022. Accessed 8 November 2022.

を使用し、侵入時に侵害した最初の5台のVMを含めて、VMware ESXiインフラストラクチャの150台のVMすべてのファイルを暗号化しました。

 

さらにAvosLockerは、ファイルを暗号化する直前に仮想マシンの管理ツールを遮断し、Stone Universityが効果的に対処できないようにしました。

 

最終的に、

攻撃者はランサムノートを送ってきました

実際にランサムウェアが登場するのは、攻撃の

真ん中

であり、最初や最後ではありません。

多くの人は、ランサムウェア攻撃の最後は「暗号化イベント」だと考えていますが、そのようなケースはめったにありません。たとえば、サイバー犯罪者は数日間にわたって検知されずにStone Universityのシステムに 自由アクセスできました。そして、Stone Universityでランサムウェア攻撃が完全に解決するまで、さらに数日かかります。

 

ランサムウェアは、データ拒否 (data denial) 型の脅威です。データ拒否には、ランサムウェア、ワイパー、正当なアクセスによるデータ削除、サービス拒否 (DoS) などの手段があります。また、サイバー犯罪者は暗号化イベントの前に、様々な目的で データを日常的に流出させています。


2022年、Rubrikのランサムウェア対応チームは、数十の組織の復旧業務を支援しました。これらの対応において最も多く見られたランサムウェアは、以下のとおりでした。

  • LOCKBIT2.0
  • BLACKCAT/ALPHV
  • AVOSLOCKER
  • META
  • PLAY
  • HIVE
  • SPARTA
  • BLACK BASTA
  • SPIDER
  • VICE SOCIETY

5~7日目

初期対応

 

攻撃者を撃退できるかどうかは、対策がどれだけ整っているかによって決まります

 

6日目 第1段階

復旧のために、Stone Universityはデータをフォレンジック環境とテスト環境に復元し、調査、および次のアクションの優先付けを行いました。

また、オフラインデータバックアップの分析、侵害が疑われるサーバーの特定を行い、特定されたサーバーをさらに分析するためにフォレンジック環境へライブマウントしました。

 

その際に、攻撃者の侵害計画と、侵害されたアカウントと時間が記載されているメモを発見しました。さらにフォレンジックすることで、後から侵害された7台のサーバー、および最初の侵害ポイントが明らかになりました。

希望をもったStone Universityは、次の2つの段階によって、急いで環境を構築し始めました。

まず、最初の侵入で侵害されたサーバーを対象としました。

6日目 第3段階

Stone Universityのチームは、攻撃者が到達した前日から5台のVM内にあり、侵害された8台のサーバーを復元しました。しかし、結果的に合計6日間分のデータを失いました。

次に、最初に侵害されていないけれども、ランサムウェアによって暗号化されたサーバーを対象としました。

6日目 第4段階

このため、残りの145台のVMは暗号化処理が行われただけで、それほど集中的な対応は必要ありませんでした。ランサムウェアが攻撃した1日前に取得したバックアップから復元したため、 145台のVMについて、さらに5日間のデータを損失することは回避できました。

全体的な復旧作業には、新しいESXiホスト、新しいvCenter、Active Directoryの再構築が必要でした。

あらゆる可能性の中で、これはStone Universityが望む最高の結果でした。攻撃者の進捗を楽観していたStone Universityは、 身代金を支払わないことに決めました

暗号化イベントでは、最初の大きな問題を見過ごしてしまいがちです。

暗号化されたものは、どのように診断・分析しますか? 身代金の支払いは 有効に機能しますか? この最初の暗号化の瞬間に備えて、クリーンなデータのコピーを準備することで、 攻撃からの回復で成功するチャンスが生まれます。Stone Universityは暗号化に備えて対策していましたが、 このためにどのような対策をしておけばよいでしょうか?

身代金の支払いは有効に機能しますか? WR

46%

身代金を支払った外部組織は、攻撃者から提供された復号化ソリューションを使用しても一部のデータしか取り戻せません。46%の組織は、攻撃者を介して半分以下のデータしか復元できませんでした。

16%

攻撃者の復号化ツールを使用してすべてのデータを復元できた外部組織は、わずか16%でした。

 

Rubrikテレメトリーで、ランサムウェアの前兆と暗号化の割合を明らかにしました。 RT

 

保護されているデータのうち、暗号化イベントが発生したのは0.004%未満

 

異常な挙動の検知

「異常な挙動の検知」は、ランサムウェアを特定するための2段階プロセスにおける最初のフェーズです。このプロセスにおいてRubrikは、異常な数のファイルが追加・削除・複製されているなど、 ファイルシステムのメタデータについての異常な挙動を分析します。異常な活動のほとんどはランサムウェアではありませんが、その後の調査が必要です。

不審なファイルの検知

ランサムウェアを特定する2段階プロセスの2番目のフェーズは、不審なファイルの検知です。このフェーズでは、AIと機械学習の組み合わせを使用し、異常な挙動の検知フェーズで特定されたファイルについて、 データエントロピー、ファイル拡張子、圧縮、悪意のある既知のランサムウェアアクション、その他ランサムウェアの兆候を示す様々な要因を評価します。


スナップショットの分析

スナップショットはオフラインデータバックアップのコピーであり、通常は自動化された反復パターン、またはアドホックのタスクで発生します。完成したスナップショットに対して複数の分析を実行できます。

6日目 第2段階

20,692

個のスナップショット (全体の0.07%) に異常な活動が含まれていました。

1,198

個の異常なスナップショット (異常な活動のうちの6%) が、スナップショットの完成を妨げる暗号化イベントの続発につながりました

評価したスナップショットのうち、暗号化の問題があったのは0.004%だけでした。

ALL

暗号化イベントの100%が多要素認証の欠如と結び付いていました。

100%

暗号化イベントはすべて、事前に異常のあるアクティビティとして特定されています。

 

2022年度のすべてのお客様 RT

6日目 第10段階

セキュリティが保護されていた全データのうち、さらなる分析が必要であったもの、またはランサムウェア活動の兆候を示したものは0.004%未満でした。

この図は、組織が脅威領域をどのように制御できるかを示しています。

脅威の広範な攻撃対象からあなたの組織を外すことは実質的に不可能ですが、この攻撃領域からリスク領域の大部分を排除できる可能性は高いです。

8日目

2回目の身代金要求

 

「暗号化」は攻撃者の唯一の(またはお気に入りの)武器ではありません

8日目 第1段階

初回の身代金要求の後、攻撃者は2回目の要求を送ってきました。今回は、4日以内に身代金を払わないと、窃取した8 GBのデータをAvosLockerが管理する漏洩サイトに流出させると脅迫しました。

また、Stone Universityの環境の新たな部分を侵害して対応措置を妨害しようとしました。

 

希望をもって対応を始めた後、この予想外の展開によってStone Universityは振り出しに戻され、もう一つの厳しい判断が迫られました。

「身代金を支払う」か、または「データがオンラインに流出するのを見ているか」という判断です。

72%

身代金の要求に対して支払ったことを報告した、Rubrik以外の組織の割合。

 

身代金を支払ったRubrik以外の組織について、支払った身代金の具体的な内容: WR

70%

暗号化イベントに対する身代金の要求。

37%

データ漏洩の脅迫に対する身代金の要求。


Palo Alto Networks Unit 42のインシデント対応によって2022年に確認された身代金: ER

身代金要求の最高額

身代金要求の最高額

支払った身代金の最高額

支払った身代金の最高額1

8 - 11日目

対応の調整

 

 

 

データを「見える」かたちにしておくことで、意思決定の機会が生まれます

 

注目すべき点は、Stone Universityはすでにバックアップベンダーとテク/ロジーを新しいものに替えていましたが、このバックアップサーバーをもはや必要としていないにもかかわらず、そのままにしておいたことです。

 

9日目 第1段階 最初に、後続の侵入行動を特定して防止するために、検知および対応の取り組みを行いました。これには、複数のサーバーの交換、複数のファイアウォールの交換、 その他の強化対策が必要でした。

9日目 第2段階 次に、復旧した環境の一部をテストし、それを本番環境に移行することで、継続してデータを復元しました。

9日目 第3段階 最後にStone Universityは、攻撃者が窃取したデータがオンラインに流出した場合の影響を評価し始めました。

 


 

But...

暗号化の問題が解決していなかったため、Stone Universityは、攻撃者が実際に8 GBのデータを盗んだのか、どのようなデータが盗まれたのかを検証するなど、 本番環境でのデータ漏洩の脅威を判断することができませんでした。

 


 

So...

代わりに、データの影響の確認作業を最新のデータバックアップに切り替えました。

 

良いニュース

24時間以内に答えが見つかったため、十分な情報を得たうえで意思決定を行う猶予が3日間ありました。

悪いニュース

2013年から現在にいたるまで、攻撃者は900万件以上の機密情報が含まれている8 GBのデータを盗み出すことに成功していました。

 

9日目 第4段階

 

機密データが流出することはStone Universityにとって大きな痛手となりますが、 同校は、「身代金を払っても機密データが流出しないとは限らない」 という現実を理解していました。

 

 

代わりに、 3日間かけて、影響を受ける個人と組織に事前に通知しました。

 

データが漏洩サイトに流出するまでにStone Universityは主な対応措置をすべて終わらせ、 大変だけれども必要な、以下の作業を行いました。

規制機関やコンプライアンス機関に通知を行う

影響を受ける人に連絡する

長期的な改善と、その他必要なデータ漏洩対策に切り替える

 

短期間にデータの移行や分散を行うことは、組織にとって真のリスクとなります。RT

 

一般的な組織は、機密データが含まれているファイルを

個保持している

さらに、その機密データレコードの合計は

件になる

 

ファイルと機密データレコード:ファイルにはデータのレコードが含まれています。これらのレコードには、機密性が高いものが含まれている場合があります。たとえば、あるスプレッドシートに数百個の機密データレコードが 含まれていることがありますが、 他のファイルには機密データが含まれていないこともあります。

グローバルな組織は膨大な量のデータを所有しているだけでなく、それらのデータの中には、 突然使用できなくなったり、セキュリティが侵害されたりすると、多大な被害を及ぼすものもあります。

 

その一例は機密データです。機密データは、PII、HIPAA、GDPR、CPAAなどの様々な業界標準または規制から派生したデータです。1234


消費者にも組織にもデータの影響を評価するうえで多くの課題がありますが、機密データに対する罰金は一つの選択肢になります。567いくつかの例を見てみましょう。

 

GDPR

機密データ漏洩に対するペナルティ: 重大な違反あたり最大2,000万ユーロまたはグローバル企業の収益の4%のどちらか多い金額。

一般的な場合は、1レコードあたり2ユーロ未満の罰金で2,000万ユーロになるでしょう。

9日目 第8段階

 

HIPAA

機密データ漏洩に対するペナルティ: 違反あたり50~50,000米ドル (最大ペナルティは150万米ドル)。

典型的なファイルの平均数のみを使用すると、最低の50米ドルのペナルティでも合計金額は2,800万米ドルに達し、優に最大の150万米ドルを超えることになります。

CPRA

機密データ漏洩に対するペナルティ: 違反あたり2,500米ドル、または意図的な違反ごとに最大7,500米ドル。ペナルティの上限はありません。

一般的な組織のファイル数だけで、罰金は11億米ドルになります。

 


 

(1) https://gdpr-info.eu/art-4-gdpr/ (2) https://www.cdc.gov/phlp/publications/topic/hipaa.html (3) https://www.dol.gov/general/ppii (4) https://oag.ca.gov/privacy/ccpa#:~:text=The%20right%20to%20limit%20the,personal%20information%20collected%20about%20them. (5) https://gdpr-info.eu/issues/fines-penalties/#:~:text=83(5)%20GDPR%2C%20the,fiscal%20year%2C%20whichever%20is%20higher. (6) https://resourcehub.bakermckenzie.com/en/resources/data-privacy-security/north-america/united-states/topics/penalties-for-non-compliance (7) https://cppa.ca.gov/

 

一般的な組織は、いずれか(またはすべて)の罰金の

最高限度額

に達するくらいの機密データを保有しています

 

すべての侵入は当然の結末を迎えますが、私たちの関心をこの出来事で 終わらせてはいけません。代わりに、海底に深く潜っていた私たちが海面に戻ってきた、と想像してみましょう。

このディープダイブから何を学ぶべきでしょうか? 何を変えれば よいのでしょうか?

侵入は企業にも人にも影響を与えます

 

このような侵入による影響は、フォレンジックやITの措置が終わった後も、企業や人に影響を及ぼします。これらの影響は長引き、次年度の 事業展開に疑問を抱かせる ものになります。WR

 

 

39%

これらのリーダーの1/3以上 (39%) は、「2023年にサイバー攻撃を受けたとすると、重要なデータやビジネスアプリケーションを回復させる組織の能力について、取締役または経営幹部はほとんどもしくはまったく自信をもっていない」 と考えています。

 

2023年に身代金の要求に対して支払う可能性が高い外部組織

 

 

2022年にサイバー攻撃を受けた企業の93%は、以下のようなマイナスの影響を被っています

 

49%

顧客の流出

45%

収益損失

44%

否定的な報道やイメージの悪化

42%

リーダーの交代が余儀なくされた

5%

株がマイナスの影響を受けた


このような攻撃なリーダーに負担をかけており、98%のリーダーが昨年のサイバー攻撃で精神的・心理的に大きな影響を受けた、と報告しています。

 

53%

自分の職務に関する不安の高まり

46%

雇用の確保に対する不安

 

43%

同僚やチームメンバーの信頼を失う

41%

睡眠不足または睡眠の問題

「侵入前の問題」に「侵入後の問題」が追加される

 

侵入は、それ自体で完結しているイベントではありません。課題は侵入の前から存在しており、すでに存在していた障害と、侵入後に予測できる影響が ペアになっています。

 

47%

ITチームやセキュリティチームのリーダーのほぼ半数 (47%) が、2023年のサイバーセキュリティの予算に対する投資が十分ではないと考えています

27%

同じリーダーの27%が、2023年にITとサイバーセキュリティの予算が減ると想定しています

4%

ITチームやセキュリティチームのリーダーは、チームをまとめる必要がありますが、その中で、2023年に注目すべきITとセキュリティの連携を制限する要因はないと述べているのは わずか4%です

 

サイバー攻撃から組織を防御するITチームとセキュリティチームの間で、調整不足の原因となっている上位5つの課題は以下のとおりです。WR

 

52% 別々のツールセット

51% 可視性の違い

50% 優先順位の相反

47% 正式な計画またはプロセスの欠如

45% バラバラな
指示系統

侵入はポジティブな機会をもたらす

 

暗闇の中にも希望の光はあります。あなたの組織は、避けようのない脅威を乗り越え、打ち勝つことができます。同じ侵入でも、改善と変革の チャンスに なります。WR

 

99%

2022年にサイバー攻撃を受けた組織のうち、新たな措置を講じ:

 

48%

より良い成果を出すためにベンダーまたはサードパーティとの関係を再検討

54%

新しいテクノロジーまたはサービスに対する支出を増加

43%

追加スタッフの雇用

このような課題はありますが、組織は全面的に改善されていますRT

 

悪いニュースばかりでもなく、サイバー攻撃に振り回されっぱなし、というわけではありません。「危機的状況」や「系統的に回復力を高める取組み」から得られる機会を活用する準備が整っていれば、 ポジティブな結果を 生み出すことができます。

 

 

Rubrik Zero Labsは、2022年を通じて組織が前向きな改善を行ったことを確認しており、 この傾向は2023年も続くと見込んでいます。この改善の傾向は、すべての業界および領域で確認できます。

 

16% RT

これらの変化により、一般的な組織は2022年にセキュリティ態勢を16%強化させました。

97% ER

Expelは、ランサムウェアの試行の97%が展開前に停止されたと指摘しています。1

 

 

final-1

11% ER

Expelが2022年に確認したインシデントのうち、ランサムウェアの拡散につながっていた可能性がある割合

97% ER

これらのイベントのうちランサムウェアの拡散前に阻止された割合 防御者がランサムウェア攻撃者の侵入サイクル内で検知・対応できれば、 彼らの悪意のある目的を阻止する 大きなチャンスとなります。

 


 

将来に目を向けるとき、「セキュリティは真空の中に存在するものではない」ことを忘れてはなりません。企業がより少ない労力でより多くの成果を成し遂げようとする場合、クラウドインフラストラクチャなどのスケーラブルで効率的なテクノロジーを使用することが、 急務になることがあります。しかし、特にクラウドに不慣れな企業の場合、急速な採用には常にリスクが伴います。絶えず変化する市場に対応するために企業が常に新しいテクノロジーを採用している中で、セキュリティチームは、 セキュリティインシデントの増加を予測しているようです。これは通常、 目立たずに悪用されやすい誤った設定や、アクセスキーの流出などが原因です。

Expel、セキュリティオペレーション部門統括責任者、Jonathan Hencinski氏

Jonathan

 


 

Rubrikは、累積的なデータセキュリティ「スコア」を測定してお客様に提供しており、 組織の改善には継続的なプラスの傾向が 見られます。データセキュリティスコアは、以下のカテゴリに基づいて24時間ごとに計算されます。

 

1

プラットフォームセキュリティ:データが格納されているインフラストラクチャのセキュリティの効果を測定します。これには、ユーザーの管理、管理上の認証、 監査ログなどがあります。

2

データの保護と復旧:バックアップデータがどれくらい適切に保護されているか、最新のバックアップのクリーンコピーが使用可能かどうか、その他関連する要因を分析します。

3

ランサムウェア調査:ランサムウェア脅威の監視のクオリティと頻度や、暗号化イベントの後にデータを復元できるかどうかを確認します。

4

機密データの検知:機密データがどの程度保護されているか、データのアクセス制御、機密データが復元に対して優先されているかを測定します。

5

スコアは以下のように評価されます。

  • 0~50: 不満足
  • 51~75: 改善が必要
  • 76-90: 満足
  • 91以上: 優良

 


 

2022年、一般的なグローバル組織のスコアは51.2から59.47へ、16%上昇しました。RT

 

59.47 全体的なスコアの平均

16.2% 2022年の改善率: 16.2%

 

(1) https://expel.com/blog/2023-great-expeltations-report-top-six-findings/

より多くの組織がマイナスの影響を受け、その影響が増大するにつれて、私たちがデジタル市民として 負う義務も増えています。私たちは、より優れた製品を作り、 ベストプラクティスを推奨し、 より効果的に協力することができます。共有するものが増えれば、私たち全員がより多くの建設的な知識や学びを得ることができるのです。


 

この目的を達成するために、Rubrik Zero Labsは、データの利用を許可していただいた4社に感謝するとともに、 Wakefield Researchの 取り組みにも 謝意を表します。 また、このストーリーの作成にご協力いただいたShaped BYに感謝し、この取組みに直接関わり、貢献してくれた Rubrikのメンバー、Amanda O'CallaghanAjay Kumar GaddamSham Reddy、Kumar Subramanian、Prasath Mani、Linda Nguyen、Lynda Hall、Kelsey Shively、Kelly Cooper、およびRubrikのクリエイティブチームと開発チームもここに紹介させていただき、このレポートを締めくくりたいと思います。

 

Rubrik Zero Labsに登録する

Rubrik Zero Labsのその他の出版物については、以下よりお申込みください