#775 メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査

#775 メール28.3% VPN等脆弱性20.8% RDP悪用19.9%:3大ランサム侵入経路 ~ JIPDEC / ITR 調査 業界動向

今回は、最近発表された「企業IT利活用動向調査2025」の結果を基に、サイバーセキュリティーの現状についてお話しします。この調査では、ランサムウェア攻撃の侵入経路やその影響について詳しく触れられています。リスナーの皆さんは、今回の放送を通じて、ランサムウェアの脅威やその対策についての理解を深めることができるでしょう。それでは、早速内容に入っていきましょう。

一般財団法人日本情報経済社会推進協会(JIPDEC)と株式会社アイ・ティ・アール(ITR)3月14日、「企業IT利活用動向調査2025」の結果を発表した。

こちらの記事を、簡単に解説お願いできますでしょうか?

今回の調査は、従業員数50名以上の国内企業に勤務し、IT戦略や情報セキュリティー施策に関わる役職者約1,110名を対象に行われました。その結果、48.0%の企業がランサムウェア感染の経験があり、そのうちの約半数が身代金を支払ったことが明らかになりました。さらに、25.9%の企業はシステムやデータを復旧できなかったという結果も出ています。これは、ランサムウェアの脅威が非常に深刻であることを示しています。
調査によると、ランサムウェアの侵入経路として最も多かったのは「メールやその添付ファイル」で28.3%を占めています。次いで「VPNやネットワーク機器の脆弱性」が20.8%、そして「リモートデスクトッププロトコルの悪用」が19.9%という結果でした。これにより、メールを利用した攻撃が依然として多い一方で、リモートアクセス経由の脅威も高まっていることがわかります。
また、OSやソフトウェアの脆弱性やWebサイトの不正ソフトウェアのダウンロードも一定数存在し、ランサムウェアの侵入経路が多様化していることが考察されています。企業は、ゼロトラストアーキテクチャなどの技術的対策と、従業員へのセキュリティー教育などの組織的な対策を両立させる必要があるとされています。

質疑応答

この記事で使用されている「ランサムウェア」という用語について、具体的に教えていただけますか?

ランサムウェアとは、悪意のあるソフトウェアの一種で、感染したコンピュータのデータを暗号化し、復号化のために身代金を要求するものです。攻撃者は、ユーザーがデータにアクセスできなくなるようにし、復旧のために金銭を要求します。最近では、企業や個人をターゲットにした攻撃が増加しており、特に重要なデータを持つ組織が狙われることが多いです。ランサムウェアの攻撃は、メールの添付ファイルや不正なリンクを通じて広がることが一般的で、感染後は迅速な対応が求められます。

調査結果から、ランサムウェアの侵入経路が多様化していることがわかりましたが、具体的にどのような背景があるのでしょうか?

ランサムウェアの侵入経路が多様化している背景には、サイバー攻撃者の手法が進化していることが挙げられます。特に、リモートワークの普及により、VPNやリモートデスクトッププロトコルを利用する企業が増えたため、これらの脆弱性を狙った攻撃が増加しています。また、従業員が自宅で作業する際に、セキュリティー対策が不十分な環境で作業することが多く、攻撃者にとっては格好のターゲットとなります。さらに、悪意のあるソフトウェアの配布が容易になり、攻撃者が新たな手法を試みる機会が増えていることも影響しています。

それでは、企業がランサムウェアの侵入を防ぐためには、具体的にどのような対策を講じるべきでしょうか?

企業がランサムウェアの侵入を防ぐためには、いくつかの具体的な対策が考えられます。まず、従業員へのセキュリティー教育が重要です。フィッシングメールや不正なリンクに対する警戒心を高めることで、感染リスクを低減できます。また、システムやソフトウェアの定期的なアップデートを行い、脆弱性を修正することも必要です。さらに、データのバックアップを定期的に行い、万が一の感染時に迅速に復旧できる体制を整えることが重要です。最後に、ゼロトラストアーキテクチャを導入し、アクセス権限を厳格に管理することで、攻撃者の侵入を防ぐことができます。

ランサムウェアの影響を受けた企業が、今後どのような教訓を得るべきだと思いますか?

ランサムウェアの影響を受けた企業は、いくつかの重要な教訓を得ることができます。まず、セキュリティー対策の重要性を再認識することが必要です。特に、従業員の教育や意識向上が不可欠であり、定期的なトレーニングを実施することが求められます。また、インシデント発生時の対応計画を策定し、実際の状況に備えることも重要です。さらに、攻撃を受けた場合の情報公開の重要性を理解し、透明性を持って対応することが信頼回復につながります。これらの教訓を踏まえ、企業はより強固なセキュリティー体制を構築することが求められます。

今後、同様のランサムウェア攻撃が再発しないためには、どのような長期的な対策が必要でしょうか?

今後、同様のランサムウェア攻撃が再発しないためには、長期的な対策が必要です。まず、企業はセキュリティーの文化を根付かせることが重要です。全従業員がセキュリティー意識を持ち、日常業務においても注意を払うことが求められます。また、最新のセキュリティー技術を導入し、常に脅威に対する防御を強化することが必要です。さらに、業界全体での情報共有や連携を強化し、攻撃手法のトレンドを把握することで、迅速な対応が可能になります。これらの対策を講じることで、企業はランサムウェア攻撃に対する耐性を高めることができるでしょう。

ランサムウェアの脅威が高まる中で、企業はどのようにして従業員のセキュリティー意識を高めることができるのでしょうか?

従業員のセキュリティー意識を高めるためには、まず定期的なセキュリティー教育を実施することが重要です。具体的には、フィッシングメールの見分け方や安全なパスワードの管理方法、リモートワーク時の注意点などを教えることが効果的です。また、実際のインシデントを基にしたケーススタディを行い、従業員が具体的な状況を理解できるようにすることも有効です。さらに、セキュリティーに関する情報を定期的に提供し、従業員が最新の脅威について常に意識を持つように促すことが大切です。これにより、従業員は自らの行動が企業のセキュリティーに与える影響を理解し、より注意深く行動するようになるでしょう。

まとめ

ランサムウェアの脅威やその侵入経路、対策について多くのことを学びました。特に、企業がどのようにしてセキュリティー対策を強化し、従業員の意識を高めるべきかについての具体的なアドバイスが非常に参考になりました。また一つ、勉強になりました!

タイトルとURLをコピーしました