Splunkが公表した2023年の「The CISO Report」から、多くの組織はランサムウェア攻撃に対して身代金を支払っていることが明らかになった。その半数以上は、システムやデータへのアクセスを取り戻すために、10万ドル(約1500万円)以上を支払っている。また、これらの組織は攻撃者が生成型の人工知能(AI)を悪用し、新たな攻撃手法を企む可能性にも備えようとしている。
提供:Peter Dazeley/Getty Images
攻撃に遭ったことがある組織は96%にのぼり、そのうち52%がビジネスシステムと業務への影響が深刻だったと回答した。さらに、身代金を支払った組織も83%に達した。
この調査は、オーストラリア、ドイツ、インド、日本、シンガポールを含む10市場で、350人の最高セキュリティ責任者やリーダーを対象に、定量調査を実施したもの。また、カナダ、米国、英国のサイバーセキュリティーリーダー20人に電話でインタビューを行い、定性調査も実施した
身代金を支払った組織のうち、53%が10万ドル以上を支払っており、そのうち9%は少なくとも100万ドル(約1億5000万円)を支払っていた。ハッカーに直接支払った組織は18%、サイバー保険を介した組織は37%、第三者を通じて支払った組織は28%だった。
回答者は、サイバー攻撃に対する回復力と可視性を強化するには、部門横断的な連携が必要だと指摘した。そして、セキュリティー、IT、エンジニアリングの各チーム間で、サイバーセキュリティーの連携を大幅に、または中程度に強化したと92%が回答した。
またインシデントの根本原因を分析と解決に向けたITチームと開発チームの協業については、77%が「良好」と回答した一方、42%が改善の余地があることを認めた。
セキュリティーの懸念については、「ソーシャルエンジニアリング」(40%)、「制御技術(OT)とIoT」(37%)、「ランサムウェア攻撃」(33%)などが上位を占めた。
また、約70%が生成型AIは攻撃者により多くの攻撃の機会をもたらすと考えており、36%はAIによって攻撃がより迅速かつ効率的になると予想している。さらに36%が、音声や画像のなりすましによるソーシャルエンジニアリングや、サプライチェーンに対する攻撃拡大のために、AIが悪用される可能性があると述べた。
その一方で、マルウェア分析やワークフローの自動化でサイバー防御を強化すべく、AI技術を試しているのは35%だった。例えば、最適化もしくは削除すべきデータソースを特定するために、AIを活用している組織は26%、検出ルールの作成にAIを利用している組織は23%にとどまった。
この記事は海外Red Ventures発の記事を朝日インタラクティブが日本向けに編集したものです。