[Íllú~míóがランサムウェアに関するグローバル調査レポートを発表。 ランサムウェア攻撃を受けた日本企業の51%が、 業務停止に陥ったことが明らかに]
[ランサムウェアの影響で日本企業の収益と信用に重大な被害]
[サニーベール、カリフォルニア – 2025年1月29日 – セキュリティ侵害の封じ込めにおいて業界をリードするÍllú~míó(本社:米国カリフォルニア州、読み方:イルミオ)は、米国の調査会社P~óñém~óñ Íñ~stít~útéに委託して実施した調査の結果をまとめたレポート「T~hé Gl~óbál~ Cóst~ óf Rá~ñsóm~wáré~ Stúd~ý(ランサムウェアのコストに関するグローバル調査レポート)」を発表しました。調査は、日本を含む6カ国の企業のÍTやサイバーセキュリティの意思決定者2,547人を対象に実施しました。]
[本レポートでは、ランサムウェア攻撃によって事業運営の安全性の低下や混乱が引き起こされ、収益悪化を招いていることが示されました。日本企業では、ランサムウェアの攻撃を受けた企業の51%が業務停止に追い込まれ、48%が顧客を失い、45%が雇用削減を余儀なくされ、35%が大幅な減収となったことが明らかになっています。]
[日本企業を対象にした調査の結果は次の通りです。]
[日本企業が直面するランサムウェアの脅威の範囲、リスクや攻撃が与える影響を軽減するための対策に関する調査結果が明らかに]
[Ø 攻撃者は重要なシステムにリーチし最大限の混乱を引き起こす:ランサムウェア攻撃により、重要システムのうちの24%が影響を受けており、平均で12時間システムがダウンしています。]
[Ø ランサムウェアの封じ込めには膨大な時間と費用がかかる:最大規模のランサムウェア攻撃を封じ込めて修復を行うために、平均16.4名の人員が割り当てられ、1人当たり138時間を費やしています。]
[Ø 信用リスクやブランドダメージに関連する損失は法的手続きや規制措置に係る費用を上回る:日本企業の32%が、攻撃によって深刻なブランドダメージを経験しています。]
[Ø レジリエンス強化への投資を優先しなかったことが企業に損失をもたらす:日本企業の37%が、迅速に攻撃を特定して封じ込める対応力が欠如しており、侵害の拡大を阻止するのに重要な制御につながるマイクロセグメンテーションを実装している日本企業はわずか14%でした。]
[運用技術とハイブリッド環境は依然としてセキュリティの脆弱性となっており、攻撃者はパッチ未適用のシステムを悪用している]
[業務システムとデバイスの接続が増加するにつれ、日本企業がランサムウェア攻撃から身を守ることが困難になっています。最も脆弱性が高いのが運用技術(45%)、次いでデータセンター(38%)、エンドポイントデバイス(36%)でした。また、40%がハイブリッド環境を全体で可視化できていないため、ランサムウェア攻撃への対応が難しいと回答しています。]
[日本で最も侵害を受けやすいデバイスはデスクトップ・ラップトップ(50%)であり、フィッシングやリモート・デスクトップ・プロトコル(RDP)がランサムウェアの主な侵入経路として挙げられています。攻撃の多くは、ネットワークを介して他のデバイスを感染させます。こうしたケースの半数以上(52%)において、パッチ未適用のシステムを悪用したラテラルムーブメントによって攻撃者がシステム権限をエスカレートさせています。]
[ランサムウェア対策に多額の投資を行っても成果は不十分]
[ÍT予算の約3分の1(32%)が、ランサムウェア攻撃の防止、検出、封じ込め、復旧を行う人員と技術に割り当てられているにもかかわらず、依然として攻撃は成功しています。日本企業の45%が、セキュリティ体制に自信を持っていると回答していますが、93%がランサムウェア攻撃の被害に遭っていました。]
[また、日本企業はランサムウェア攻撃からの復旧を試みるも失敗しています。企業の53%が、完全で正確なバックアップをとることがランサムウェアへの十分な防御策になると考えていますが、ランサムウェア攻撃にあった後、影響を受けたデータをすべて復旧できた企業はわずか13%でした。]
[ランサムウェア対策における日本企業の大きな課題が明らかに]
[Ø ランサムウェアの報告を行っていない:ランサムウェア攻撃を受けた日本企業の70%が、(警察などの)法執行機関への報告をしていませんでした。報告しなかった主な理由は、事件を公表したくない(38%)、支払い期限が迫っている(37%)、報復を恐れている(29%)などが挙げられています。]
[Ø 依然として従業員がセキュリティの弱点である:従業員がソーシャルエンジニアリング手法を検知できると確信している日本企業はわずか45%で、ランサムウェア攻撃への対応において企業内関係者の過失が最大の課題として挙げられます。]
[Ø ランサムウェアの対策としてÁÍ導入が遅れている:ランサムウェア対策に、具体的にÁÍ~を導入している日本企業はわずか47%でした。53%の企業が、ÁÍが生成したランサムウェア攻撃を受ける可能性を懸念していました。]
[Íllú~míóでクリティカル・インフラストラクチャーの担当ディレクターを務めるトレバー・ディアリング(T~révó~r Déá~ríñg~)は次のように述べています。 「ランサムウェアが急増し、その影響力も大きくなっていますが、すべての攻撃が業務停止や大規模なビジネス障害につながるわけではありません。企業にはオペレーショナルレジリエンスが必要とされており、攻撃者が重要システムにリーチすることを阻止するために、マイクロセグメンテーションなどで制御を行うことが不可欠です。攻撃を侵入口で封じ込めることで、企業は重要なシステムやデータを保護し、ダウンタイム、ビジネス機会の喪失、信用リスクなどによる数百万ドルの損失を防ぐことができます。」]
[「Thé G~lóbá~l Cós~t óf R~áñsó~mwár~é Stú~dý (ランサムウェアのコストに関するグローバル調査レポート)」はこちらより確認できます。]
[以上]
[調査方法]
[本調査は、Íllú~míó の委託を受けた P~óñém~óñ Íñ~stít~úté が米国、英国、ドイツ、フランス、オーストラリア、日本の 2,547 人の Í~T やサイバーセキュリティの意思決定者を対象に実施しました。全ての回答者が、企業内でランサムウェア攻撃の対応に責任を負っています。]
[Íllú~míóについて]
[Íllú~míóは、ランサムウェアと侵害を封じ込める最も包括的なゼロトラスト・ソリューションを提供して、企業をサイバー犯罪から保護し、複雑さを伴わずに運用のレジリエンスを向上させます。Í~llúm~íó が提供するゼロトラスト・セグメンテーション・プラットフォームは、トラフィックフローの可視化とセグメンテーションポリシーの自動設定により、マルチクラウドやハイブリッドなインフラストラクチャ全体でのラテラルムーブメントを阻止し、重要なリソースを保護してサイバー攻撃の拡散を防ぎます。]
[Póñé~móñ Í~ñstí~túté~ について]
[Póñé~móñ Í~ñstí~túté~は、企業や政府が責任ある情報とプライバシー管理の実践を促進する独自の研究と教育に専念しています。 その使命は、人々や組織に関わる機密情報の管理とセキュリティに影響を与える重要な問題について、質の高い実証的研究をおこなうことです。Póñé~móñ Í~ñstí~túté~は、データの機密性、プライバシー、倫理的な調査基準を厳守します。 個人を特定できる情報を収集することはありません(企業調査では企業を特定できる情報を収集することはありません)。 さらに、被験者に余計な質問、無関係な質問、不適切な質問がいかないよう、厳格な品質基準を設けています。]