経営者とSOCチームは、サイバーリスクに対する組織のエクスポージャーに対する信頼度が大きく異なる。
カリフォルニア州サンノゼ、2021年3月17日- ネットワーク検知とレスポンス (NDR) のリーダー企業であるVectra AI は本日、Microsoft Office 365 を使用する中規模から大規模の組織で働く 1,112 名のセキュリティ専門家を対象としたグローバル調査を発表しました。その結果、COVID-19の大流行により、88%の企業でcloud 移行とデジタルトランスフォーメーションが加速していること、Microsoft Office 365の導入企業の71%で、正規ユーザーのアカウントが乗っ取られる被害が過去1年間に1度ではなく、平均7回発生していることが確認されました。
4社に3社が悪意のあるアカウント乗っ取り攻撃を経験しているという事実は、オンプレミスからクラウドに移行するIDを追跡し、セキュリティを確保する必要性を浮き彫りにしている。セキュリティ専門家の3人に1人しか、アカウント乗っ取り攻撃をすぐに特定し、阻止できると考えておらず、大半はこのような侵害を阻止するには数日から数週間かかると考えている。
防衛側が直面しているこの課題は、Microsoft Office 365の顧客400万人の90日間にわたる行動を追跡した前回のSpotlight Reportの調査結果を反映したもので、ネットワークの96%が不審な横移動行動を示しており、攻撃者がクラウド、ネットワーク間を横移動するために使用する手法のリストのトップにアカウント乗っ取りが挙げられていることが判明した。
Vectra 、CTOチームのテクニカル・ディレクターであるTim Wadeは、次のようにコメントしている。「多要素認証 (MFA)のような従来の境界防御を回避するために、IDベースの攻撃が使用されているのを定期的に目にしています。アカウント乗っ取りはフィッシングに代わって最も一般的な攻撃ベクトルとなっており、MFA防御は力場ではなくスピードバンプとなっています。組織はこれを真剣に受け止め、ビジネスに重大な混乱が生じる前にアカウントの侵害を検知し、封じ込める計画を立てる必要がある。」悪意のあるアクセスは、たとえ短期間であっても、莫大な損害を与える可能性がある。
5人に4人近くが、ファイアウォールのような境界防御を迂回する攻撃を「よく見える」または「非常によく見える」と回答している。しかし、管理職レベルの回答者とセキュリティ・オペレーション・センター (SOC) アナリストのような実務者の間では、興味深い対照的な意見が見られ、管理職の方が自社の防御能力に対してはるかに大きな自信を持っていることがわかります。全体として、Microsoft Office 365の顧客が挙げたセキュリティ上の懸念事項のトップは、クラウド、アカウント乗っ取りのリスク、およびハッカーが痕跡を隠すためにリビング・オブ・ザ・ランド攻撃を使用する能力である。
Tim Wadeは、次のようにコメントしている。「管理職が、現場で働いている人たちよりもかなり自信を持っている傾向があることは、ここに自己欺瞞のレベルが存在することを示唆している。おそらく、経営幹部と共有される指標は、攻撃の深刻度や確固とした結論に達した調査の数よりも、阻止された攻撃の量に重点を置いていることが多いからでしょう。理由が何であれ、自己満足に陥らず、常に新しいタイプの攻撃への警戒を怠らないことが重要である。」
また、調査結果によると、セキュリティ専門家の過半数(58%)が、攻撃者と防御者の間のギャップが拡大していると回答している。クラウド、リモートワークの採用へのシフトがサイバー攻撃の脅威を高めており、セキュリティ専門家の5人に4人が過去1年間にサイバーセキュリティリスクが高まったと回答している。
報告書のその他の主な調査結果は以下の通りである:
調査結果をダウンロードするか、関連ブログをお読みください。
研究方法
この調査は、Vectra が委託を受け、従業員1000人以上のMicrosoft Office 365を導入している企業のITセキュリティ意思決定者1112人を対象に実施された:業種は、政府、金融、小売、製造、ヘルスケア、教育、製薬です。
全体的なレベルでは、結果は50%の結果を仮定した95%の信頼限界で±2.9%の正確さである。インタビューは、2021年2月にSapio Researchが招待メールとオンライン調査を使ってオンラインで実施した。