/
Cyber Resilience

2020年のサイバーセキュリティの3つの予測

10年が急速に終わりに近づいている中、私は2019年を振り返り、これまでに見たことのない大規模な公開侵害が発生した年でした。コレクション #1 では、7 億 7,000 万を超える一意の電子メール アドレスと 2,100 万を超えるパスワードが公開され、Capital One の侵害により約 1 億 600 万人の米国とカナダの居住者が影響を受け、5 億 4,000 万件の Facebook ユーザー レコードが AWS で公開されました。そして、それは氷山の一角にすぎません。 

では、2020年には何が期待できるのでしょうか?攻撃方法は今後もより微妙で創造的になり、より有害な露出につながるのではないかと思います。ここでは、新年に向けて、セキュリティについて積極的に考えるきっかけとなる 3 つの具体的な予測を紹介します。

1. 物理的な侵入とサイバー攻撃の融合について、セキュリティに全面的な課題が及ぶことがさらに聞こえ始めるでしょう。

企業や政府に対するサイバー攻撃はリモートで実行できますが、2019 年には、物理的な要素が加わったという話を聞くようになりました。マール・ア・ラーゴにマルウェアをロードしたサムドライブを持っていた女性を見てください。彼女はネットワークへの接続には成功できなかったが、シークレットサービスが管理する物理的な検問所を通過するのに十分な説得力のあるストーリーを持っていた。

また、これらの攻撃を実行するのに高度なソフトウェアや諜報活動は必要なく、綿密に計画され、段階的に計画されたシナリオがあれば十分です。たとえば、誰かが電気技師を装って建設中の病院に物理的にアクセスし、ネットワークにアクセスするための保護されていないデバイスを見つけるまで妨げられることなく歩き回ることができます。2020年には、このような注目を集めるハイブリッドなサイバーフィジカル攻撃がさらに増えると思います。

2. AIと音声技術が活用され、音声が新たな武器として選ばれる。

悪意のある攻撃者が得意としていることが 1 つあるとすれば、それは創造性です。来年は、ビジネスメール詐欺(BEC)が音声にさらに拡大するでしょう。多くの組織が潜在的なフィッシングメールを見分ける方法について従業員を教育していますが、多くの組織は、非常に信頼できるものであり、それらを検出する効果的で主流の方法が実際には多くないため、音声で同じことを行う準備ができていません。また、この種の「ボイシング」攻撃は新しいものではありませんが、来年は影響力のある声を利用して攻撃を実行する悪意のある攻撃者が増えるでしょう。

そして、それは思ったほど難しいことではなく、幹部、CEO、または世界のリーダーが演説をし、それを悪質な目的で改ざんする音声クリップを入手することがこれまで以上に簡単になりました。

「上司」から、安全なプラットフォームやシステムの資格情報を共有するよう求める緊急の電話やボイスメールを受け取ったことを想像してみてください。これらの脅威の検出に役立つパッケージ化された既製のソリューションがなければ、2020年には、識別が難しくなり、保護がさらに困難になる音声関連の攻撃がさらに増えるでしょう。

3. 私たちの息子や娘は、すぐに企業のセキュリティに対する新たな脅威ベクトルになるでしょう。

最近では、ほとんどの人がスマートでコネクテッドなデバイスを持っており、子供も例外ではありません。自分の携帯電話を持っていない場合は、おそらく両親の携帯電話やタブレットを手に取り、ゲームをしたりテレビを見たりするでしょう。デジタルネイティブである彼らにとって、テクノロジーは第二の天性ですが、サイバーセキュリティについてはまったく考えていないため、主な標的になります。

残念ながら、 サイバーセキュリティの脅威 に関しては立ち入り禁止の人は誰もおらず、来年は私たちの子供たちが真っ向から照準を合わせることになるでしょう。エグゼクティブの子供であれ、エグゼクティブアシスタントであれ、あるいは管理者権限を持つ人であれ、たった1回間違えるだけで親の携帯電話にマルウェアを埋め込むことができ、悪意のある人物が会社のネットワークに侵入するための裏口が開かれます。これは2020年にさらに普及するでしょう。

関連トピック

No items found.

関連記事

コネクテッド医療機器:医療におけるサイバーセキュリティの最大の脆弱性
Cyber Resilience

コネクテッド医療機器:医療におけるサイバーセキュリティの最大の脆弱性

コネクテッドIoT医療機器のセキュリティ脆弱性と、ゼロトラストセグメンテーションでそれを解決する方法についての洞察を得ることができます。

EUのNIS2およびDORAセキュリティ指令:知っておくべきこと
Cyber Resilience

EUのNIS2およびDORAセキュリティ指令:知っておくべきこと

イルミオゼロトラストセグメンテーションがNIS2およびDORAコンプライアンスの達成に役立つ3つの方法を学びましょう。

セキュリティグラフがサイバーノイズを実際のリスクアクションに変える方法
Cyber Resilience

セキュリティグラフがサイバーノイズを実際のリスクアクションに変える方法

セキュリティグラフが生データをリアルタイムの洞察に変換し、セキュリティチームがラテラルムーブメントを検出し、リスクに優先順位を付け、脅威を取締役会に明確に伝える方法をご覧ください。

No items found.

違反を想定します。
影響を最小限に抑えます。
レジリエンスを高めます。

ゼロトラストセグメンテーションについて詳しく知る準備はできていますか?