2023年のサイバーセキュリティ予測:主要なサイバー能力

2022年12月21日
Christian Borst
EMEA CTO
2023年のサイバーセキュリティ予測:主要なサイバー能力

2023年、組織はアタックサーフェスの拡大、サイバースキルの争奪戦、未知の脅威の台頭に備えなければならない。

サイバーセキュリティの世界では、毎年新たな脅威や課題に遭遇しているが、2023年も同様である。現在、組織はオンプレミスのシステム、クラウドインフラ、SaaS アプリケーションを標的とする未知のサイバー脅威の増加に対処している。これに加え、スキル不足も深刻化しており、アナリストの過負荷や疲弊を引き起こしている。このような状況が相まって、2023年には、組織は侵害に対してより脆弱になるという、完璧な嵐が吹き荒れようとしている。

では、組織は具体的にどのようなことに注意する必要があるのだろうか。来年のサイバー情勢を揺るがす4つのトレンドを紹介しよう。

1.サイバーセキュリティ人材の採用と維持に関する戦略

労働市場がますますグローバル化し、労働者が新たな機会を求めるようになる中、サイバーセキュリティ企業は、従来のハイテク企業に人材を奪われる危険にさらされている。燃え尽き症候群やストレスと無縁ではない業界として、サイバーセキュリティ企業は、自分たちが働くのに魅力的な企業であることを確実に示す必要がある。これは、しばしば有利な給与と優れたワーク・ライフ・バランスを提供できるハイテク企業との競争をかわすためである。これを達成するために、サイバーセキュリティ企業はより先進的なアプローチを採用しなければならない。これには、柔軟な勤務形態、業績インセンティブ、健康・ウェルネス方針の提供などが考えられる。

2.2023年、国家によるサイバー攻撃に備える

サイバー戦争は2023年においても現実的な脅威であり続けるだろう。既知のTTPの広範な使用から、戦略的に敵に展開するタイミングを待つだけの未知のゼロデイまで。ゼロデイには経済的な重みがあり、開発には何百万ポンドもの費用がかかるものもあるが、その見返りは、初めて展開されたときに同様に壊滅的な損失をもたらすことだ。民間企業や公的機関のリーダーは、このようなサイバー兵器の爆発範囲を限定するために、来年はインシデントレスポンス 、脆弱性対応のスピードにより多くの投資を行い、本当に注意を払うようになるだろう。そのため、セキュリティリーダーは、パッチを適用していないリスクや潜在的なゼロデイの可能性を受け入れるためには、ポスチャを理解することが重要であることを受け入れ始めるだろう。来年は、ポスチャ、検知、そして迅速なレスポンス 。

3.2023年のソフトウェアとIoTデバイスのラベリング動向

今年、ソフトウェアサプライチェーンを標的とした著名なサイバー・セキュリティ事件が相次いだが、その結果、米国の大統領令の騒動が起こり、2023年にはほとんどの企業が対応に追われることになるだろう。そのような大統領令の1つ(14028)は、ドアロックから企業向けソフトウェアに至るまで、すべてのソフトウェアとデバイスのラベリング・プログラムを開始するようNISTに指示した。具体的には、EO 14028の第4節は、今日の食品の栄養表示と同じような狙いがある。ラベルには、製品や組織のプライバシーと情報セキュリティのパラメーターについて、明確な事実を記載すべきである。物理的なデバイスは、製品のサポート期間よりも長くなる可能性があるからだ。これは、脆弱性管理の観点から特に重要である。米国だけでなく、世界各国の政府も同様の取り組みを行っている。そして、なぜ私たちが各国政府にそれ以外の行動を望むのだろうか?私たちは、これらのラベルは自分の健康にとって十分なものだと考えている。私は、このラベルは単なるガイダンスから、今年中に消費者向け製品にも企業向け製品にも定着するだろうと予測している。

出典NIST EO 14028 タスクとタイムラインのセクション 4


4.暗号化データに対する量子の脅威への対応

ランサムウェアのようサイバー攻撃の動機を知るのは簡単だが、検知 、解読されても安全だと保証されているデータが関与している場合はどうだろうか?量子コンピューティングの進歩により、2023年のセキュリティリーダーたちは、ポスト量子世界における暗号化された機密データについて考え始める必要に迫られるだろう。しかし、このアプローチは攻撃者の注意を引き、これまで保護されていた暗号化されたデータを迂回する代わりに、データを取得し、販売するため、あるいは後で復号化するために保存しておこうとするだろう。防御者は暗号化に安住することなく、NISTが今年ポスト量子暗号化で行っていることに注目し、今後数年間の対策に着手すべきである。

結局のところ、2023年にはさまざまなセキュリティ上のハードルが立ちはだかり、信頼性の高い堅牢なセキュリティの重要性が再認識されることになる。攻撃者に先んじるためには、組織は、アナリストの負担を軽減し、最もリスクの高いアラートに優先順位をつける、効果的な検知とレスポンス 。これは、敵対者が攻撃展開の一部として示す不審な行動を特定できるツールを使用し、これらのシグナルにフラグを立てることで、組織が侵害に至る前に攻撃を阻止できるようにすることを意味する。

よくあるご質問(FAQ)

2023年のサイバーセキュリティの主要予測は?

主な予測には、人材不足への対応、国家による脅威、ソフトウェアのラベリング、量子コンピューティングの課題などが含まれる。

国家によるサイバー攻撃はどのような傾向が予想されるか?

傾向としては、ゼロデイ・エクスプロイトの利用の増加、インシデントレスポンス および脆弱性管理への投資の拡大が挙げられる。

量子コンピュータはサイバーセキュリティにどのような影響を与えるのか?

量子コンピューティングは、攻撃者が暗号化されたデータを後で解読するために保存する可能性があるため、暗号化手法の再評価を迫るだろう。

組織は量子の脅威にどう備えるべきか?

組織は、ポスト量子暗号化標準に関する情報を常に入手し、量子耐性暗号の実装を開始すべきである。

国家によるサイバー脅威に企業はどう対応すべきか?

企業は、インシデントレスポンス 計画を強化し、脅威検知に投資し、セキュリティ態勢を定期的に更新すべきである。

サイバーセキュリティ企業はどのようにして人材を採用し、維持すればよいのだろうか。

企業は、柔軟な勤務形態、業績インセンティブ、ウェルネス・プログラムを提供することで、人材を惹きつけ、維持することができる。

なぜソフトウェアとIoTデバイスのラベリングが重要なのか?

ラベリングは、セキュリティ・パラメータに関する透明性を提供し、ユーザーが十分な情報に基づいた意思決定を行い、脆弱性を管理するのに役立つ。

サイバーセキュリティのスキル格差における主な課題は何か?

課題としては、熟練したプロフェッショナルに対する高い需要、ハイテク企業との競争、継続的なトレーニングの必要性などが挙げられる。

組織は量子の脅威にどう備えるべきか?

メリットとしては、セキュリティ意識の向上、脆弱性管理の改善、ユーザーの信頼性の向上などが挙げられる。

2023年のサイバーセキュリティの課題に取り組む上で、AIはどのような役割を果たすのか。

AIは、脅威検知の自動化、アラートの優先順位付け、セキュリティアナリストの作業負荷の軽減を支援し、全体的な効率を高める。