ベライゾンでセキュリティビジネスを担当するRay Otteyは「このレポートは世界中のデータの盗難被害や、インシデントを包括的に取り上げている」とメディアの取材に応えた。
「サイバー犯罪者のネットワークへの侵入方法や、盗まれた資産、所要時間、侵入に要したステップ数などを分析し、金融やヘルスケア、製造、小売りなどの業界別の特徴を探った」とOtteyは述べた。
この報告書から学ぶべきことは多いが、筆者が最も衝撃を受けたのは、サイバー犯罪者が標的に選ぶ対象が年々、重要度の高い人物や組織になっていることだ。一方でその手口はハッキングやソーシャルエンジニアリング攻撃、マルウェアなど、以前からさほど進化していない。今回のDBIRのレポートの要点を以下にまとめてみた。
・経営幹部が攻撃対象となるケースは、前年に比べて12倍に増えた。また、情報漏洩の被害を受けるケースも9倍に増えた。経営幹部を狙った金銭を伴うソーシャルエンジニアリング攻撃も急増している。
・情報漏洩の43%が小企業で起きた。
・ハッキングの目的で最も多いのが金銭を要求するもので、全体の71%に及んでいた。
・情報漏洩のうち25%がサイバースパイ行為で、このうち96%が後ろ盾に国家や政府関連の組織がいた。
・ランサムウェアによる攻撃は依然として猛威を振るっている。分析対象になったマルウェアインシデントの24%を占め、マルウェアの種類としては2番目に多かった。
・データ漏洩の69%を部外者が、34%を部内者が引き起こしていた。
・不正に入手したアカウント情報による、メールアカウントの乗っ取りが増えている。ウェブベースのアプリケーションのハッキング攻撃の60%を占めていた。
・情報漏洩インシデントの56%が、発覚までに1か月以上を要した。
データ漏洩を防ぐためには様々な手段があるが、最も一般的な抑止策としては次のようなものがあげられる。
・ウェブメールのようなクラウドベースのアプリケーションでは2段階認証を導入する。
・組織内で使うサーバーやパソコン、スマホなどのデバイスのソフトを常に最新版に更新する。
・モバイル端末でリンクをクリックする際には細心の注意を払う。