2023年のテクノロジーリーダーのためのサイバーセキュリティ10の予測 - TechRepublic

2023年のテクノロジーリーダーのためのサイバーセキュリティ10の予測 - TechRepublic
ノートパソコン上の他の機密サイバーセキュリティ シンボルに囲まれた赤いロック シンボル。
画像: StackCommerce

2022年は、サイバー犯罪者がセキュリティ専門家を常に緊張させた年となりました。多くの組織がサイバー攻撃対策に必要な対策を講じているように見えますが、戦いは依然として激しさを増しています。

ランサムウェアやセキュリティ脆弱性、その他の脅威が終わりなき脅威となっている中、組織やテクノロジーリーダーは今年、サイバー犯罪の分野でどのような展開を予測できるでしょうか?サイバーセキュリティ専門家による10の予測をご紹介します。

ジャンプ先:

  • ランサムウェア攻撃者はデータの窃盗に重点を置くようになる
  • 国家主導の攻撃がさらに増え、重要インフラの停止を狙うだろう
  • 個人的なコミュニケーションを通じたサイバー攻撃は、従業員と雇用主の間に緊張を生み出すだろう
  • サードパーティベンダーのセキュリティコンプライアンスが近づいています
  • オンプレミス環境はセキュリティ脅威に対してより脆弱になる
  • クラウドへの移行が進むとセキュリティニーズが増大する
  • データストレージソリューションは、実証済みの保護とセキュリティを確保する必要がある
  • オンラインセキュリティとプライバシーに対する消費者の態度は高まる
  • ソフトウェア定義境界がVPNを上回り始める
  • CISOの責任は拡大し続ける

ランサムウェア攻撃者はデータの窃盗に重点を置くようになる

「攻撃件数は減少しているものの、ランサムウェアの脅威は依然として残るでしょう」と、サイバー脅威アドバイザーNCCグループの脅威インテリジェンス担当グローバルヘッド、マット・ハル氏は述べています。「しかし、法執行機関の介入だけでなく、政府や規制当局が協力して問題に取り組んでいることから、ランサムウェアの活動方法は進化しつつあります。」

ハル氏は、ランサムウェア集団はデータの暗号化よりもデータの窃取や分散型​​サービス拒否攻撃の実行に重点を置き、活動を多様化し続けるだろうと考えている。

「ここ数年は組織的なハッカー集団によるランサムウェア攻撃が特徴的でしたが、これからは世界経済の無力化を企む国家支援型アクターによる脅威が増加する時代に入りつつあります」と、クラウドセキュリティプロバイダーSentraの共同創業者兼社長であるアサフ・コチャン氏は述べています。「これは、エネルギー、海運、金融サービス、半導体製造といった特定のセクターに直接的な脅威をもたらします。」

コチャン氏によると、これらの攻撃は知的財産の窃取や身代金の要求だけに留まらず、国家レベルで重要な業務やインフラを混乱させ、侵害し、さらには停止させることを狙うという。

個人的なコミュニケーションを通じたサイバー攻撃は、従業員と雇用主の間に緊張を生み出すだろう

「従業員が所有するコミュニケーションチャネルを起点としたソーシャルエンジニアリング攻撃は、毎週のようにニュースで取り上げられています」と、セキュリティプロバイダーSafeGuard Cyber​​の脅威インテリジェンス担当バイスプレジデント、スティーブン・スパダッチーニ氏は述べています。「サイバー犯罪者は、LinkedIn、Telegram、WhatsAppを利用して、企業に侵入する重要な従業員を狙っています。」

スパダッチーニ氏は、これに対応して雇用主はセキュリティポリシーの強化に努めているものの、リスクとメリットを天秤にかける必要があると述べた。個人のプライバシーと企業の可視性の衝突は、2023年にその限界を試す最初の集団訴訟につながる可能性がある。

参照: IT 物理セキュリティ ポリシー (TechRepublic Premium)

サードパーティベンダーのセキュリティコンプライアンスが近づいています

「今日の企業は、マイクロサービスやその他のアウトソーシングソリューションをサードパーティベンダーのネットワークに依存しています」とコチャン氏は述べています。「これらのサードパーティサービスプロバイダーは、社内ツールよりも効率的で費用対効果が高いことが証明されていますが、悪意のある活動のための保護されていないチャネルとして機能することがよくあります。」

ガートナーの調査によると、サードパーティベンダーのリスクの80%以上が、初期のオンボーディングとデューデリジェンスのプロセス後に発見されており、従来のデューデリジェンス手法ではリスクを明らかにしきれていないことが示唆されていると、コチャン氏は付け加えた。その結果、組織は既にサードパーティベンダーに対してより厳格な基準を導入しており、この傾向は2023年にはさらに正式に導入されるだろう。

オンプレミス環境はセキュリティ脅威に対してより脆弱になる

「未来はクラウドにあり、世界で最も優秀なエンジニアや開発者は、この最先端技術に取り組むことに強い意欲を持っています」とコチャン氏は述べています。「そのため、多くのフォーチュン500企業やその他の業界リーダーを含む、オンプレミスのレガシーシステムを運用している組織は、新しい人材を探す際に競争上の不利な立場に置かれています。」

クラウド中心の業務に移行するITプロフェッショナルが増えるにつれ、企業は優秀なエンジニアリングチームやセキュリティチームを維持するのに苦労するだろうとコチャン氏は付け加えた。その結果、オンプレミス環境は、パッチ適用が不可能なレガシーテクノロジーをサイバー犯罪者が悪用することで、より脆弱なセキュリティ侵害を受けるようになるだろう。

クラウドへの移行が進むとセキュリティニーズが増大する

「組織は、コストと時間の効率性を向上させながら、自社の領域でより迅速に行動するために、クラウドファーストのテクノロジーを導入しています」と、ソフトウェアプロバイダーEDBの最高情報セキュリティ責任者であるダン・ガルシア氏は述べています。「ハイブリッドクラウドとマルチクラウドの両方のアプローチは、アクセシビリティとワークロードのオフセットにおいてより優れた選択肢を提供しますが、これらの環境はセキュリティギャップを拡大させる可能性もあります。」

クラウド環境のリスクと脆弱性に対処するには、企業は従業員の教育と研修を強化する必要があるとガルシア氏は述べています。クラウド環境を効果的に管理するための社内リソースを持たない企業は、クラウドのプライバシー、セキュリティ、導入に関する適切な専門知識を持つ外部機関の活用を検討すべきです。

セキュリティ意識向上とトレーニングのポリシーをご覧ください(TechRepublic Premium)

データストレージソリューションは、実証済みの保護とセキュリティを確保する必要がある

「チャネルソリューションプロバイダーとエンドユーザーは、最も信頼性が高く、実環境で実証された保護とセキュリティを提供できるデータストレージソリューションを優先するでしょう」と、エンタープライズストレージベンダーStorCentricの最高技術責任者であるSurya Varanasi氏は述べています。「ロックダウンモード、ファイルフィンガープリンティング、資産のシリアル化、メタデータ認証、プライベートブロックチェーン、堅牢なデータ検証アルゴリズムといった機能は、あれば便利なものから必須のものへと移行し、不変性はデータストレージのあらゆる場面で不可欠な機能となるでしょう。」

オンラインセキュリティとプライバシーに対する消費者の態度は高まる

「企業がハッキングされ、ランサムウェアの被害に遭うことが引き続きニュースの見出しになる中、サイバー犯罪者は資金力のある大企業だけでなく、中小企業や個人も攻撃し始めている」とバラナシ氏は述べた。

中小企業や個人は、大企業のようなレベルの保護や巨額の予算がないため、サイバー攻撃に対してより脆弱だとバラナシ氏は指摘する。しかし、今日の労働者や消費者のモデルであるリモートワークとリモートアクセスの普及により、人々はどこにいても身を守ることができるデータ保護とセキュリティを求め、求めるようになるだろう。

ソフトウェア定義境界がVPNを上回り始める

「2023年には、SDPがVPNを抜いて、人とデバイスをリモート接続する主流の技術になると予測しています」と、エンタープライズセキュリティプロバイダーDH2iのCEO兼共同創業者であるドン・ボックスリー氏は述べています。「ますます多くのITプロフェッショナルが、どこからでもクラウドやオンプレミスのアプリケーションに接続するためにSDPを活用しており、その効果を話題にしています。」

ボックスリー氏はまた、バグやパフォーマンスの問題に直面してVPNの人気は低下するだろうと考えています。かつては少数の人々がVPNに依存していましたが、リモートワークへの移行に伴い、VPNのリスクは増大しており、その多くはSDPによって軽減されています。

CISOの責任は拡大し続ける

「CISOは既に、ビジネスコンプライアンスの確保、適切な人材の採用、強力な脅威管理の実装、脆弱性の管理といった責任を負っています」と、クラウドセキュリティプラットフォームLaceworkのチーフアーキテクトであるウルファー・エルリングソン氏は指摘する。「CEOや取締役会はCISOにさらに大きな権限を与え、侵入、データ流出、ランサムウェアなどの発生確率を事実上ゼロにまで低減するよう求めるようになっています。」

セキュリティ侵害やその他の脅威の防止という責任の増大に対応するために、CISOは社内で独自のソリューションを構築する時間がないかもしれないと、アーリングソン氏は付け加えた。代わりに、社内チームのスキルとリソースを補完する手段として、自動化を主眼としたサードパーティのテクノロジーを検討すべきだ。

次に読む: セキュリティリスク評価チェックリスト (TechRepublic Premium)

Tagged: