Tenable ブログ
ブログ通知を受信するスポットライト: 日本のデジタル改革の取り組みがリスクレベルを高めている
デジタル改革とリモートワークの推進で働き方が変わりつつある日本では、新常識に伴う新たなリスクに企業がさらされ、セキュリティチームはその対応を迫られています。
リモートワークの急速な導入と顧客の要求に応えるため、集中的に推進されたデジタル改革は、ここ 12 か月の間に、日本企業のビジネスに悪影響を与えるような*サイバー攻撃にさらす結果をもたらしました。これらの攻撃の大半は在宅勤務者を標的にしたもの (72%) と取引先企業を標的にしたもの (72%) で、拡張し続けるアタックサーフェスをより広く、深く可視化すること、ユーザー権限の管理を改善すること、ソフトウェアサプライチェーンを常時監視することの必要性を強く示唆しています。
データは、世界各地の1,300 人以上のセキュリティと経営責任者、在宅勤務者から自主回答を得た委託調査結果、「境界を超える:新常識の世界でのサイバーセキュリティの将来」によるもので、日本からは 65 人が回答しています。調査は 2021 年 4 月に Tenable が Forrester Consulting に委託して実施されたものです。
リモートワークがリスクを高めた
感染拡大に対応するために企業はさまざまな前例のない方策を模索しながら導入してきました。しかし、リモートワークの普及は、IT の世界ではすでに存在していた傾向が加速化されたものです。今までになく分散された働き方や、新しいホームネットワークにデバイスを接続するなどでアタックサーフェスが拡大し、サイバー攻撃にさらされる資産が増えたため、新しい侵入経路が形成されました。
この 1 年で、ビジネスに影響を与えるサイバー攻撃を少なくとも 1 回受けた日本企業は全体の 93% と驚くべき高い数値を示しており、攻撃の 64% はパンデミック対策として導入したシステムの脆弱性に起因するものでした。
しかし、リスクは高まる一方で、企業が危機状態を克服して働き方の戦略を策定し始めている現在、在宅勤務はまずなくならないことが確実になりつつあります。日本の企業の 2/3 以上 (67%) が、今後 1 年から 2 年間、少なくとも週 1 回は在宅勤務制度を活用する予定です。
リモートワークの拡大を支える優先項目
大企業のセキュリティ責任者と経営幹部が新常識に前向きに取り組み始めるときに重要なのは、大掛かりなリモートワーク体制の実行に必要なツールとリソースをすべての CIO と CISO に与えることです。これから先 2 年間、日本の企業は既存のデジタルプラットフォームの強化 (78%)、事業の必須重要機能は除外した全体的なクラウド移行 (63%)、ソフトウェアサプライチェーンの拡大 (55%) に継続して注力していきます。
しかし、セキュリティの面では、職務のように機敏な対応ができていないようで、将来の優先項目とは裏腹に、その実行に必要な計画が準備できておらず、矛盾があります。働き方戦略のセキュリティ対応が全く整っていない、または多少整っている、と答えたセキュリティと経営責任者が 44% にも上ったのは危惧すべきことです。
歴史が繰り返されることを避けるには、企業は、働き方改革の次の段階を支える防御体制を講じて盲点を排除する必要があります。
新常識下のセキュリティ
リモートワークは目新しいことではありませんが、新常識の一角として、社員とプロセスとテクノロジーが滞りなく安全に機能できることを確保する必要があります。従って、セキュリティチームはセキュリティポリシーを考え直し、今後の従業員を視野に入れたデジタルインフラを再設計しなければなりません。
今まで使っていたツールに依存していては、この新しい現実のセキュリティは確保できません。まず、検証できない場合は信頼しないアプローチを全社的に取ることから始めてください。信頼を脆弱性と見なすことが必要になり、「信頼の概念」をデジタルシステムから完全に取り去ることが前提となります。企業には、ダイナミックな IT インフラに存在する脆弱性と設定ミスを、迅速かつ正確に特定できる、最新の包括的な戦略が必要です。検知されたリスクの優先順位の付け方や修正方法についてガイダンスや推奨を提供することも求められます。
サイバーセキュリティ戦略が、事業の変化に追随できないと、今日のリスクが明日は現実になります。
* 「ビジネスに悪影響を与える」とはサイバー攻撃またはセキュリティの侵害によって生じる顧客、従業員、その他の機密データの損失、操業の中止、ランサムウェアによって発生した支払い、財務上の損失または窃盗、知的財産の窃盗や損失に関する状況を指します。
関連記事
- Active Directory
- Cloud
- Executive Management
- BYOD
- Remote Workforce
- Center for Internet Security (CIS)
- Shadow IT
- Threat Management
- Vulnerability Management
- Vulnerability Scanning