koma です。
「情報セキュリティ10大脅威 2025」のランキングを見て思ったことを書いてみようと思います。
例年ランキングに入ってくるような攻撃・被害は変わらずの印象でしたが、一旦は順位を落とした「リモートワーク等の環境や仕組みを狙った攻撃」が再浮上していることと、「地政学的リスクに起因するサイバー攻撃」が初選出されたことが気になりました。
簡易説明資料 [組織編]がわかりやすいので、この資料で内容を確認してみました。
まず「リモートワーク等の環境や仕組みを狙った攻撃」は、リモートワーク用製品の脆弱性や設定ミスの悪用、アカウント不正利用、リモートワーク用端末(私物や組織支給端末)へのメール等で攻撃が主なようです。
具体的な事例では「SIM搭載ノートPCへの侵入」というのもありました。一番狙われるのはVPN機器のようです。
また、初選出の「地政学的リスクに起因するサイバー攻撃」は、DDoS 攻撃やネットワーク貫通型攻撃(セキュリティ製品の脆弱性)、スピアフィッシング(特定の個人を標的とする)、ソーシャルエンジニアリング、偽情報やフェイクによる影響工作などが主だった攻撃手口のようです。
標的型攻撃であり、自治体・学術機関などの組織や政治家など個人も狙われており、今後は官民連携によるセキュリティ強化が加速していく見込みです。4月8日には「能動的サイバー防御」導入法案が衆院本会議で可決されています。
能動的サイバー防御について、Geminiに聞いてみました。以下引用しますので興味のある方は見ていただければと思います。
能動的サイバー防御(Active Cyber Defense – ACD)とは、サイバー攻撃を未然に防ぐための積極的な対策です。従来の「侵入されてから対処する」という事後対応型ではなく、「侵入される前に攻撃の兆候を検知し、攻撃元を特定して排除する」という先手を打つ考え方に基づいています。
具体的には、以下のような活動が含まれます。
- 脅威インテリジェンスの収集・分析: 最新の攻撃手法やマルウェア、攻撃者の動向などの情報を集め、分析することで、起こりうる攻撃を予測し対策を立てます。
- リアルタイム監視: ネットワークやシステムを常に監視し、不審な動きや通信を早期に発見します。
- 侵入検知・防御 (IDS/IPS) の高度化: 既知の攻撃パターンだけでなく、異常な振る舞いを検知する能力を高めます。
- おとりシステムの構築 (ハニーポット): 攻撃者をおびき寄せ、その手口や目的を分析するための偽のシステムやデータを用意します。
- 攻撃元の特定と遮断: サイバー攻撃の痕跡を追跡し、攻撃者のIPアドレスやサーバーを特定してアクセスを遮断します。
- 脆弱性情報の共有: 政府機関や企業間でサイバー攻撃に関する情報を共有し、連携して防御体制を強化します。
能動的サイバー防御の主なメリットは以下の通りです。
- 被害の未然防止: 攻撃が成功する前に対応できるため、情報漏洩やシステム停止などの被害を最小限に抑えられます。
- 迅速な対応: 攻撃の兆候を早期に捉え、自動化された防御システムと連携することで、迅速かつ効率的に対応できます。
- 攻撃者の特定と抑制: 攻撃元を特定し、活動を封じ込めることで、さらなる攻撃を防ぎ、抑止力にも繋がります。
- セキュリティ体制の強化: 攻撃の手口や脆弱性を分析することで、組織全体のセキュリティ対策を向上させることができます。
日本政府も、重要インフラなどを対象としたサイバー攻撃への対策として、能動的サイバー防御の導入に向けた検討を進めています。
ただし、能動的サイバー防御の実施には、高度な技術力や専門知識が必要となるほか、法的な制約やプライバシーへの配慮といった課題も存在します。
おしまい。
ここまで読んでいただきありがとうございました。