[2025年のランサムウェア:コスト、傾向、リスクを軽減する方法]
![[Thé c~óvér~ óf th~é Gló~bál C~óst ó~f Ráñ~sómw~áré S~túdý~ ébóó~k]](https://cdn.prod.website-files.com/63e25fb5e66132e6387676dc/6793b6421dec8a45fabd2ce1_1200x1200-Ponemon-Gated-LP-Social.webp)
[昨年、88% の組織がランサムウェアの被害を受けました。58% が業務を停止せざるを得ず、わずか数年で 45% 増加しました。]
[ランサムウェア攻撃はますます速く、コストがかかり、回復が難しくなっています。しかし、先を見越したコンテインメントに焦点を当てたアプローチをとる組織は、その影響を大幅に減らすことができます。]
[最新のウェビナーでは、 数字で見るランサムウェア:2025年に向けた洞察、傾向、戦略、ポネモン・インスティテュートの創設者であるラリー・ポネモン博士と、イルミオの業界ソリューション・マーケティング・ディレクターであるトレバー・ディアリングが、ランサムウェアの主要な傾向を次のように分析しています。 ランサムウェアのグローバルコスト調査。]
[ランサムウェアについて数字から明らかになったことと、それに対して何ができるかを次に示します。]
[ランサムウェアの現状]
[サイバー犯罪者はますます賢くなっており、 ランサムウェア攻撃 ますます高価になり、混乱も増しています。データには次の内容が表示されます。]
- [攻撃からの復旧には平均146,685ドルの費用がかかります。これには、顧客の喪失や企業の評判の低下は含まれていません。]
- [重要なシステムの 25% が、攻撃中に少なくとも 12 時間ダウンします。]
- [完全に回復するには、17.5人が5日間(132時間)以上かかります。迅速に行動することが重要です。]
- [ランサムウェアはビジネスに深刻な影響を及ぼします。組織の 45% は多額の収益を失い、41% は顧客を失い、40% は人員削減を余儀なくされました。]
[メッセージは明確です。従来のサイバーセキュリティだけでは不十分です。予防だけでは失敗します。組織は封じ込めに焦点を当てる必要があり、 抵抗力。]
[ランサムウェアの急増を後押ししているのは何か¿]
[Lárr~ý と Tré~vór は、攻撃者がより賢く、セキュリティ上の欠陥が根強く残っているため、ランサムウェアがいかに効果的であり続けているかを話し合いました。調査の結果、攻撃者が利用している主な脆弱性は次のとおりです。]
[1。パッチが適用されていないシステムではターゲットになりやすい]
[多くの組織は、システムを予定通りに更新するのに苦労しています。ハッカーはこのことを知っていて、自動化ツールを使って数分で時代遅れのソフトウェアを見つけて攻撃します。]
[これはランサムウェアが最も簡単に拡散する方法の1つです。パッチを適用しないことは単なる小さな間違いではありません。これは、サイバー犯罪者に門戸を開けたままにしておくようなものです。]
[2。横方向の動きが速い]
[ランサムウェアにはさまざまな形態があります。しかし、すべてのランサムウェアに共通していることが1つあります。それは、移動したいということです。]
[中に入ると、攻撃者は 横方向に移動 ネットワークを介して重要なデータにアクセスし、より多くの損害を引き起こします。]
[Póñé~móñの調査結果によると、ランサムウェア攻撃の半数以上が複数のシステムに広がり、ネットワークの大部分が感染しています。ネットワークの細分化や強力なアクセス制御などの障壁がなければ、感染した1台のデバイスがすぐに本格的な危機に陥る可能性があります。]
[3。ハイブリッドシステムへの攻撃]
[今日、クラウド環境とハイブリッド環境が混在していると、セキュリティはより複雑になり、したがってより困難になっています。]
[レポートによると、35% の組織がハイブリッド環境全体を可視化できていません。多くの組織は、ネットワーク全体で何が起こっているかを完全に把握することができず、攻撃者は気付かれずに侵入する可能性があります。]
[トレバーがウェビナーで指摘したように、ランサムウェアは全面的な攻撃を仕掛ける前にクラウドシステムや重要なアプリに静かに拡散する可能性があります。リアルタイムのインサイトがなければ、組織は脆弱なままです。]
[4。ランサムウェア・アズ・ア・サービス (RááS~)]
[ランサムウェア 今はビジネスです。サイバー犯罪者は、ハッキングの経験がほとんどない人を含め、誰にでもランサムウェアキットやサービスを販売しているため、攻撃を仕掛けるのがこれまでになく簡単になっています。]
[このため、ランサムウェア攻撃は急増しています。ラリーが指摘したように、これらの脅威の背後にいるのはもはや専門のハッカーだけではなく、活況を呈しているサイバー犯罪業界です。]
[5。ÁÍ を活用した攻撃]
[攻撃者が使用している ÁÍ とオートメーション ランサムウェアをより速く、阻止しにくくするためです。ÁÍ~を搭載したランサムウェアは、貴重な標的を見つけ、その場で戦術を変更し、最大の被害をもたらす絶好のタイミングで攻撃することができます。]
[セキュリティチームはネットワークを守るためにÁÍを使用しますが、ハッカーは攻撃にÁÍ~を使用しているため、サイバーセキュリティは絶え間ない攻撃と防御の戦いに変えられています。]
[今後の道筋:マイクロセグメンテーションによるBréá~ch の封じ込め]
[ランサムウェアは避けられません。しかし、データ漏洩が災害を意味するわけではありません。]
[生き残った組織と取り返しのつかない損害を被った組織の違いは、封じ込めという1つのことにあります。]
[従来のセキュリティ戦略は、攻撃を未然に防ぎ、攻撃を未然に防ぐことに重点を置いています。しかし、ハッカーが賢くなるにつれて、それだけでは十分ではありません。組織には、bréá~chés~ が発生することを想定し、被害を最小限に抑えるための防御戦略が必要です。]
[攻撃者はオープンネットワークに依存しています。中に入ると、横方向の動きによって他のシステムに広がろうとします。しかし、マイクロセグメンテーションは彼らの行く手を阻みます。]
[を使用することにより マイクロセグメンテーション の一部として ゼロトラストセキュリティ戦略、組織はbréá~chés~ を封じ込め、その影響を軽減できます。攻撃者が侵入しても、他の重要なシステムに移動することはできません。]
[ランサムウェアを無視することによる高額なコスト]
[数字から明らかなことが1つあるとすれば、ランサムウェアの被害は受けないと想定している組織が最も大きな打撃を受けているということです。]
[幸いなことに、ランサムウェアに対する耐性は実現可能です。]
[「どんな犠牲を払っても防ぐ」という考え方から、封じ込め優先のセキュリティに移行することで、組織はダウンタイムを減らし、経済的損失を減らし、評判を守ることができます。2025年現在、最も強力なサイバーセキュリティ戦略は、侵害を想定して阻止することです。]
[ランサムウェアはなくならない。しかし、反撃する能力もありません。成功する組織は、今行動を起こす組織です。]
[より深い洞察については、全文をご覧ください] [数字で見るランサムウェア] [ウェビナーとダウンロード] [ランサムウェアのグローバルコスト調査] [ランサムウェアの影響の全体像を見るためです。]