ベライゾンの「2020年度データ漏洩侵害調査報告書」
ベライゾンジャパン合同会社 ハッキング、フィッシング、クラウドベースのデータに対する攻撃は、リモートワーキングにおけるセキュリティの重要課題に● 金銭的利益のためのデータデータ侵害が全体の86% ― 2019年の71%から増加● 攻撃を受けているクラウドベースのデーター Webアプリケーション攻撃が2倍の43%● 認証情報の盗難、ヒューマンエラー、ソーシャル攻撃が全データ侵害の67%● サイバーデータ侵害経路の明確に特定は、サイバー犯罪との戦いにおける「防御側の優位」を可能に● 継続的なパッチ適用の成功 ー 脆弱性を悪用するデータ侵害20件中、1件未満に低下●世界81か国の81に上る企業の協力によって提供された32,002件のセキュリティインシデントと、内データ漏洩/侵害の発生が確認された3,950件を分析ベライゾンジャパン合同会社(東京都千代田区、以下「ベライゾン」)は、2020年度ベライゾン データ漏洩侵害調査報告書(略称:DBIR)」の日本語版を本日発表しました。本報告書は、金銭的利益が依然としてサイバー犯罪の主要な推進力であり、約10件中9件(86%)のデータ侵害が金銭的目的であることが明らかにされています。データ侵害の大多数は引き続き外部の行為者(70%)によるものであり、組織犯罪がこれらの55%を占めています。 認証情報の盗難やフィッシングやビジネスメールのデータ侵害などのソーシャル攻撃は、データ侵害の大部分(67%以上)を担っています。具体的には次のとおりです。●認証情報の盗難の37%は、盗取された、または脆弱な認証情報を利用●25%がフィッシングに関与●ヒューマンエラーが22%を担うベライゾン「2020年版 データ漏洩侵害調査報告書」の完全版は、DBIRの専用ページhttps://enterprise.verizon.com/ja-jp/resources/reports/dbir/から入手可能です。2020年のDBIRでは、Webアプリケーションのデータ侵害が前年比で2倍(43%)に増加し、盗取された認証情報がこれらのケースの80%以上で使用されたことが示されています。これは、ビジネスクリティカルなワークフローのクラウドへの移行が加速する中、懸念されるトレンドとなっています。ランサムウェアもわずかに増加し、マルウェアインシデントの27%(2019年:24%)で見つかりました。企業・組織の18%では、昨年、少なくとも1つのランサムウェアをブロックしたことが報告されています。Verizon BusinessのCEOであるTami Erwinは、次のように述べています。「グローバルなパンデミックに直面して、リモートでの作業が急増する中、クラウドから従業員のノートPCまでのエンドツーエンドのセキュリティが最も重要になります。システムを攻撃から保護することに加えて、フィッシングスキームがますます高度で悪意のあるものになる中、すべての企業に従業員の教育を継続するよう要請します。」共通の攻撃パターンの特定は防御側の優位を提供DBIRは、サイバー攻撃の過程で見られる共通の攻撃パターンを再び強調し、企業・組織がアクションを実行中の攻撃者の行き先を特定することに貢献します。脅威アクション(エラー、マルウェア、物理、ハッキングなど)の順序にリンクするこれらのデータ侵害の経路は、最終的なデータ侵害のターゲットを予測するのに役立ち、攻撃を途中でストップさせることに寄与します。したがって、企業・組織は「防御側の優位」を獲得し、セキュリティ防御に重点を置くべき点をよりよく理解できます。中小企業はセイバー攻撃への免疫がないクラウドおよびWebベースのアプリケーションとツールを使用が増加することにより、中小企業はサイバー攻撃者の主要なターゲットになっています。本件について、DBIRの調査結果は次のことを示しています。● フィッシングは中小企業にとって最大の脅威であり、全データ侵害の30%以上を占めています。盗取された認証情報(27%)とパスワードダンパー(16%)がこれに続きます。● 攻撃者は、認証情報、個人データ、および医療記録、内部機密、支払い情報などその他の内部ビジネス関連データを標的にしました。● 攻撃の20%以上がWebアプリケーションに対するものであり、盗取された認証情報の使用が関与しています。サイバーリスクに晒される産業分野2020のDBIRには、調査対象である16の業種区分の詳細な分析が含まれており、規模や業種に関係なくセキュリティが全面的に課題である一方で、最も遭遇する確率の高い攻撃のタイプでは、業種によって大きな違いがあることを示しています。たとえば、製造業ではマルウェアによるインシデントの23%がランサムウェアに関連していたのに対し、公共部門では61%、教育サービスでは80%でした。ヒューマンエラーは公共機関のデータ侵害の33%を占めましたが、製造業の12%にすぎませんでした。業種別ハイライトは次のとおりです。● 製造業:パスワードダンパー、アプリデータキャプチャー、ダウンローダーなどのマルウェアを利用して金銭的利益を得るために独自のデータを盗取する外部からの攻撃が、製造業においてデータ侵害の29%を占めています。● 小売業:インシデントの99%は金銭的な動機によるものであり、支払いデータと個人の認証情報は相変わらず重要視されています。POSデバイスではなく、Webアプリケーションが小売業界におけるデータ侵害の主なターゲットとなっています。● 金融と保険業:この業界でのデータ侵害の30%は、Webアプリケーション攻撃によるもので、主に盗取された認証情報を使用してクラウドに保存された機密データにアクセスする外部の攻撃者に起因するものです。これは、本業種におけるオンラインサービスへの移行が主な原因であることを示しています。● 教育サービス業:ランサムウェアは今年2倍になり、マルウェア攻撃の約80%(昨年:45%)を占め、ソーシャルエンジニアリングがインシデントの27%を占めました。● 医療:医療業界におけるデータ侵害の31%を基本的なヒューマンエラーが占めました。全データ侵害の51%(2019 DBIRの42%から増加)が外部からの攻撃で、内部の関係者による侵害48%(昨年59%)をわずかに上回りました。医療業界は、クレデンシャル情報に対するアクセス権限を付与されている内部の関係者による侵害が多い業界となっています。● 公共機関:ランサムウェアがマルウェアベースのインシデントの61%を占めました。データ侵害の33%は内部関係者によるものです。ただし、企業・組織は、侵害の特定において以前よりはるかに優れたパフォーマンスを発揮しています。1年の間で、発見されなかったのはわずか6%(前年47%)で、法的報告要件にリンクしています。地域動向2020 DBIRに関与する81の協力企業は、それぞれの地域のサイバートレンドに関する具体的なインサイトを本報告書に提供し、当該地域における主要な類似点と相違点を紹介しています。たとえば、金銭を目的とした侵害は、北アメリカでは91%でしたが、ヨーロッパ、中東、アフリカでは70%、アジア太平洋では63%でした。その他の主な調査結果は次のとおりです。● 北アメリカ:最も一般的に活用されている手法は盗取された認証情報の利用で、ハッキングによる侵害の79%以上を占めていました。データ侵害の33%はフィッシングまたはプリテキスティングのいずれかに関連しています。● 欧州・中東・アフリカ(EMEA): DoS攻撃がマルウェアインシデントの80%以上を占めました。データ侵害の40%は、盗取された認証情報または既知の脆弱性を利用するハッキング技術の組み合わせを使用して、Webアプリケーションを標的としています。最後に、侵害の14%はサイバースパイ活動に関連しています。● アジアパシフィック(APAC):データ侵害の63%は金銭的動機によるものであり、フィッシング攻撃も28%超で、高い比率を示しています。2020年度ベライゾン データ漏洩侵害調査報告書の主執筆者であるAlex Pintoは次のようにコメントしています。「セキュリティ関連の出版物の見出しでは、サイバー犯罪の主要な推進力として、スパイ行為や恨み攻撃について語られることがよくあります。しかし、私たちのデータはそうではありません。金銭的な利益は、システムの脆弱性やヒューマンエラーを悪用する組織犯罪の推進力となり続けています。良い知らせは、組織が身を守るためにできることがたくさんあることです。これには、サイバー攻撃に過程において共通の攻撃パターンを追跡する機能がふくまれます。これは、世界中の企業・組織がコントロールを取り戻すためのセキュリティゲームチェンジャーになりえます」DBIRについて13回目の発行となる2020 DBIRは、32,002件のセキュリティインシデントと、確認されたデータ漏洩/侵害3,950件を分析しました。これは、昨年分析されたデータ侵害のほぼ2倍(2,013件)となっています。これらのインシデントに関するデータは、世界81か国の81の協力団体・企業から提供され、調査対象である16の業種区分を対象に分析されています。DBIRチームは、本報告書の読者から、調査結果と分析に関するフィードバックを受け付けています。報告書へのフィードバックを希望する、またはDBIRの協力企業になることを希望する企業・団体は、dbir@verizon.comまでお問い合わせください。
このプレスリリースには、メディア関係者向けの情報があります。
メディアユーザー登録を行うと、企業担当者の連絡先や、イベント・記者会見の情報など様々な特記情報を閲覧できます。※内容はプレスリリースにより異なります。