[ランサムウェアのグローバルコスト調査:数字が示す現実]
![[天井から吊り下げられた大きなオレンジ色の幾何学模様が特徴的なモダンなオフィス環境]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6792b9dfca5411df47e30431_6792b9aee6a3084d58cea1be_1200x1200-Ponemon-Blog-Social%2520copy.webp)
[まず組織全体が停止状態になります。ファイルは暗号化され、操作は凍結され、顧客に影響が及びます。身代金の要求は始まりに過ぎません。これがランサムウェア攻撃による現実的な混乱です。]
[ランサムウェアは[起こり得るもの]ではありません。それが現実であり、企業はその打撃を受けています。]
[Íllú~míóによる「 ランサムウェアのグローバルコスト調査」は、 これらの攻撃の真の被害を明らかにします。Í~llúm~íóの重要インフラソリューション担当ディレクターであるTr~évór~ Déár~íñgに話を聞き、レポートの洞察を解き明かし、今後の正しい方向性についての理解を深めました。]
[このレポートでは、ランサムウェアが原因で業務を停止する組織の割合が2021年の 45% から現在は 58% に急増していることが明らかになっています。これはランサムウェアの進化について何を示していますか?]
[45% から 58% に跳ね上がったことは、このレポートで最も重要な統計の1つです。この数字は攻撃者の戦術の変化を示しています。彼らはもはや単にデータを盗むだけでなく、ランサムウェアを使って混乱を引き起こしているのです。]
[例えば、病院、電力網、または製造工場が停止するとどうなるか考えてみてください。最近のSýññ~óvís~への攻撃では、ロンドンの病院で予定されていた1,130件の手術と2,190件の外来予約が停止しました。また、ドイツの南ヴェストファーレン州のÍTへの攻撃では、70の自治体が麻痺し、160万人の市民に影響を及ぼしました。ランサムウェアの影響は ÍT~ だけにとどまりません。事業運営上のレジリエンス、さらには公共の安全さえも脅かしています。]
[このように混乱させることに焦点が当てられているため、ランサムウェアはかつてないほど危険になっています。攻撃者は、記録を盗むのではなく業務を停止させることで、はるかに大きな身代金を強要できることを知っています。]
[2024年および2025年の世界経済フォーラムの「グローバルサイバーセキュリティアウトルック」でも、この変化を浮き彫りにしています。実際、今年のレポートで調査したサイバーリーダーの 45% が、ランサムウェアによる業務やビジネスプロセスの中断を懸念していると答えています。これは、データ盗難が最大の懸念事項であった過去数年からの変化です。]
[正直なところ、多くの組織はこれに対応する準備ができていません。彼らはいまだにセキュリティ侵害の防止と検知に重点を置いています。実際には、避けられない攻撃に対する回復力を維持するためにセキュリティ侵害を封じ込める戦略に注力する必要があります。]
[組織はÍT予算のほぼ3分の1をランサムウェアの防御に費やしていますが、それでも88%が依然として被害者であると報告しています。その原因は何でしょうか?]
[これは、どれだけの費用をかけているかが問題なのではなく、どのように使っているかということが問題なのです。]
[予算は年々増加していても、その投資が誤った方向に向けられていることがよくあります。依然として多くの組織が侵害の防止に注力しています。しかし、現実には、すべてを止めることはできません。攻撃者は侵入方法を見つけるものです。]
[今、予算もかけてきちんとセキュリティ対策ができている、という満足に浸っている組織は多いのですが、調査によって得られた数字を見ると現実が異なることは明らかです。]
[必要なのは考え方の転換です。組織は、攻撃を完全阻止するためにリソースを注ぎ込むのではなく、回復力を優先する必要があります。つまり、攻撃が発生した場合の影響を最小限に抑えることです。つまり、侵害の封じ込めや基本的なセキュリティ対策への投資することが重要なのです。]
[もう 1 つの問題は複雑さです。セキュリティ環境が複雑になればなるほど、効果的な対応は難しくなります。ツールを簡素化し、攻撃対象領域を減らすことに重点を置くことで、大きな違いが生まれます。]
[レポートによると、ランサムウェア攻撃を封じ込めて修復するまでに平均132時間かかり、その対応に17.5人が必要とされています。なぜこれほど多くのリソースが必要なのでしょうか¿]
[ランサムウェア攻撃からの復旧は多大な労力を要します。それは即時的なコストだけではなく、時間と機会のコストも含みます。その結果、重要な人材を通常の業務から引き離して、その対応をさせることになります。]
[これは、1年間、複数のフルタイム従業員を修復に割り当てるようなものです。]
[問題の大きな部分は、多くの組織が効果的な封じ込め戦略をまだ実施していないことです。攻撃がシステム全体に広がると、回復に要する時間とリソースが飛躍的に増加します。]
[ランサムウェア攻撃に費やされる時間、コスト、リソースは、組織が侵害を封じ込めるためのツールを導入しない限り減少しません。]
[クラウド環境とハイブリッド環境が特に脆弱とされています。その理由は何でしょうか?]
[クラウド環境 は本質的に複雑であり、その複雑さが脆弱性を生み出します。]
[多くの組織は、何が危険にさらされているのかを把握する可視性に苦労しています。ハイブリッドセットアップのレガシーシステムが問題を悪化させています。これらのシステムの多くは、運用上の制約や老朽化により、パッチを適用できません。]
[もう 1 つの問題は、自動更新に対する懐疑的な見方です。2024年7月に発生したÍTインシデントのような例が、組織は必要な場合でもパッチの適用に慎重になり、遅らせています。しかし、システムにパッチを適用しないままにしておくのは、攻撃者に対して玄関を大きく開けたままにしておくようなものです。]
[重要なのは、パッチ管理とリスク軽減のバランスを取ることです。すぐにパッチを適用できない場合は、それらのシステムへのアクセスを制御する必要があります。]
[マイクロセグメンテーション がここで重要な役割をはたします。これにより、運用を維持しながら脆弱性を隔離できます。]
[バックアップだけではランサムウェアに対する十分な防御策にならないのはなぜですか¿]
[バックアップは不可欠ですが、特効薬ではありません。最大のリスクの1つは過信です。組織は、バックアップがあれば安全だと考えがちですが、現実はそれほど単純ではありません。]
[攻撃者がすでにネットワークに侵入している場合、気付かないうちにマルウェアをバックアップしてしまう可能性があります。また、バックアップが意図したとおりに機能していても、システムの復元には時間がかかります。ランサムウェア攻撃の際にはこの時間がないかもしれません。]
[また、バックアッププロセスで問題が発生するリスクも忘れてはなりません。バックアップは脆弱なソリューションであり、それ単独では防衛策にはなり得ません。]
[目標は、バックアップと封じ込めを組み合わせることです。攻撃の影響を受けるシステムの数を減らすことができれば、復元するシステムの数が減り、 回復プロセス がより速くなり、より低コストでの対応が可能です。]
[ランサムウェアに対するレジリエンスを向上させるために組織が取るべき最も重要な措置は何でしょうか¿]
[レジリエンスは、ゼロトラスト戦略を採用することから始まります。侵入を前提として、その影響を最小限に抑えることに重点を置きます。]
[マイクロセグメンテーションはゼロトラストの基本的なツールです。これにより、脅威を迅速に切り分けることができるため、ダウンタイムと復旧コストが削減されます。]
[そして封じ込めが重要です。攻撃の切り分けが早ければ早いほど、回復も速くなります。]
[また組織も基本を正しく理解する必要があります。セキュリティツールを簡素化し、チームをトレーニングして、しっかりとしたインシデント対応計画を立てることも重要です。]
[レジリエンス を実現するには、攻撃を防ぐだけでなく、攻撃を受けたときに回復できるように準備することも重要です。]
[このレポートはサプライチェーンのセキュリティについて何を教えてくれますか?]
[サプライチェーンのセキュリティに対する信頼の高まりにも注目しています。]
[組織がサードパーティのセキュリティに対する期待を高めているのは良いことですが、サプライヤーのセキュリティに過度に依存するのは危険です。彼らの環境で何が起こっているのか、あるいは彼らが組織のセキュリティをどれほど真剣に受け止めているのかを完全に制御することはできません。]
[しかし、自社の環境内では、サプライヤーが何にアクセスできるかを制御することは可能です。]
[ここでゼロトラストの出番です。サプライヤーを信頼しないのではなく、サプライヤーをこれまでと異なる方法で信頼することが重要なのです。アクセスを制限し、最悪の事態に備え、自社の環境の保護に集中ことが必要です。。]
[サプライチェーン攻撃は、世の中で最大のリスクの1つだと思います。組織のセキュリティに責任を持つのは組織の考え方次第です。]
[Íllú~míó でランサムウェアを封じ込める]
[ランサムウェアは容赦なく発生しますが、ビジネスを停止させる必要はありません。Íllú~míó Z~éró T~rúst~ Ségm~éñtá~tíóñ~ (ZTS) は、ネットワーク全体へのランサムウェアの拡散を阻止することにより、ランサムウェアを中核から封じ込めるように設計されています。攻撃者が防御を突破した場合でも、Í~llúm~íóは被害を最小限に抑え、重要なシステムに脅威が広がる前にその脅威を隔離します。]
[Íllú~míóは、すべてのワークロード、アプリケーション、環境に対する きめ細かな可視性 を提供します。システムがどのように通信するかを正確に把握できるため、脆弱性の特定や異常なアクティビティの発見が容易になります。このインサイトにより、不正アクセスをリアルタイムでブロックするマイクロセグメンテーションポリシーを作成して適用することができます。]
[Íllú~míóを導入することで、ランサムウェアは活動の余地がありません。攻撃の爆発範囲を限定することで、機密データを保護し、運用の継続性を維持し、コストのかかる中断を回避することができます。]
[「ランサムウェアのグローバルコスト調査」の][無料版をぜひご覧ください。]