カリフォルニア州サンノゼ、2020年10月13日- ネットワーク脅威検知とレスポンス (NDR) のリーダーであるVectra®は本日、企業のサイバー攻撃におけるOffice 365の利用に焦点を当てた「Microsoft Office 365に関する2020年スポットライトレポート」を発表しました。同レポートでは、サイバー犯罪者が攻撃にOffice 365のビルトインサービスをどのように利用しているかについて解説しています。
SaaS(Software-as-a-Service)のユーザーアカウントを狙う攻撃は、COVID-19がリモートワークへの急速な移行を余儀なくされる以前から、組織にとって最も急成長している問題のひとつである。多くの組織がcloud ソフトウェアの利用を増やす中、マイクロソフトは毎月2億5,000万人以上のアクティブユーザーを抱え、生産性分野を独占している。Office 365は、これらのユーザーの多くにとって、企業のデータ共有、ストレージ、コミュニケーションの基盤であり、攻撃者にとっては信じられないほど豊富な宝の山となっている。
「新しい在宅勤務のパラダイムの中で、Office 365のユーザーアカウントの乗っ取りは、攻撃者が組織のネットワーク内部を横方向に移動する最も効果的な方法です」と、Vectra のセキュリティ分析責任者であるクリス・モラレスは述べています。「この傾向は、今後数カ月でさらに強まるでしょう。攻撃者は今後も、人間の行動、ソーシャル・エンジニアリング、ID窃盗を悪用して、あらゆるタイプの組織で足場を固め、データを盗むでしょう。
多要素認証 (MFA)のようなユーザーアカウントを保護するセキュリティポスチャの導入が進んでいるにもかかわらず、組織の40%は依然としてOffice 365の侵害に悩まされており、巨額の財務的損失と風評被害を招いている。アナリスト企業のForrester Researchは最近の調査で、アカウント乗っ取りのコストは、複数の業界にわたって年間65億ドルから70億ドルの損失になると発表しています。
Vectra 2020 Spotlight Report on Office 365のハイライトは以下の通り:
このレポートは、Vectra が2020年6月から8月にかけて監視した400万件のMicrosoft Office 365アカウントの参加に基づいており、これは同社のSaaS製品であるCognito Detect™ for Office 365の市場提供開始後90日間に相当する。
Office 365に関するVectra 2020 Spotlight Reportをダウンロードするには、ここをクリックしてください。関連ブログはこちら。