2023年のサイバーセキュリティ予測:サイバー能力の戦い

2022年12月21日
Christian Borst
EMEA CTO
2023年のサイバーセキュリティ予測:サイバー能力の戦い

2023年、組織はアタックサーフェスの拡大、サイバースキルの争奪戦、未知の脅威の台頭に備えなければならない。

サイバーセキュリティの世界では、毎年新たな脅威や課題に遭遇しているが、2023年も同様である。現在、組織はオンプレミスのシステム、クラウドインフラ、SaaS アプリケーションを標的とする未知のサイバー脅威の増加に対処している。これに加え、スキル不足も深刻化しており、アナリストの過負荷や疲弊を引き起こしている。このような状況が相まって、2023年には、組織は侵害に対してより脆弱になるという、完璧な嵐が吹き荒れようとしている。

では、組織は具体的にどのようなことに注意する必要があるのだろうか。来年のサイバー情勢を揺るがす4つのトレンドを紹介しよう。

1.人材争奪戦が激化するなか、警備会社は労働者を採用し、維持するための創造的な方法を開発する必要がある。

労働市場がますますグローバル化し、労働者が新たな機会を求めるようになる中、サイバーセキュリティ企業は、従来のハイテク企業に人材を奪われる危険にさらされている。燃え尽き症候群やストレスと無縁ではない業界として、サイバーセキュリティ企業は、自分たちが働くのに魅力的な企業であることを確実に示す必要がある。これは、しばしば有利な給与と優れたワーク・ライフ・バランスを提供できるハイテク企業との競争をかわすためである。これを達成するために、サイバーセキュリティ企業はより先進的なアプローチを採用しなければならない。これには、柔軟な勤務形態、業績インセンティブ、健康・ウェルネス方針の提供などが考えられる。

2.民間と公的部門、国家主導のサイバー攻撃から身を守る。

サイバー戦争は2023年においても現実的な脅威であり続けるだろう。既知のTTPの広範な使用から、戦略的に敵に展開するタイミングを待つだけの未知のゼロデイまで。ゼロデイには経済的な重みがあり、開発には何百万ポンドもの費用がかかるものもあるが、その見返りは、初めて展開されたときに同様に壊滅的な損失をもたらすことだ。民間企業や公的機関のリーダーは、このようなサイバー兵器の爆発範囲を限定するために、来年はインシデントレスポンス 、脆弱性対応のスピードにより多くの投資を行い、本当に注意を払うようになるだろう。そのため、セキュリティリーダーは、パッチを適用していないリスクや潜在的なゼロデイの可能性を受け入れるためには、ポスチャを理解することが重要であることを受け入れ始めるだろう。来年は、ポスチャ、検知、そして迅速なレスポンス 。

3.Label me this - ソフトウェアとIoTデバイスのラベリングが足がかりとなる

今年、ソフトウェアサプライチェーンを標的とした著名なサイバー・セキュリティ事件が相次いだが、その結果、米国の大統領令の騒動が起こり、2023年にはほとんどの企業が対応に追われることになるだろう。そのような大統領令の1つ(14028)は、ドアロックから企業向けソフトウェアに至るまで、すべてのソフトウェアとデバイスのラベリング・プログラムを開始するようNISTに指示した。具体的には、EO 14028の第4節は、今日の食品の栄養表示と同じような狙いがある。ラベルには、製品や組織のプライバシーと情報セキュリティのパラメーターについて、明確な事実を記載すべきである。物理的なデバイスは、製品のサポート期間よりも長くなる可能性があるからだ。これは、脆弱性管理の観点から特に重要である。米国だけでなく、世界各国の政府も同様の取り組みを行っている。そして、なぜ私たちが各国政府にそれ以外の行動を望むのだろうか?私たちは、これらのラベルは自分の健康にとって十分なものだと考えている。私は、このラベルは単なるガイダンスから、今年中に消費者向け製品にも企業向け製品にも定着するだろうと予測している。

出典NIST EO 14028 タスクとタイムラインのセクション 4


4.ポスト量子の世界では、攻撃者は暗号化されたデータを盗んで保管し、解読するようになるだろう。

ランサムウェアのようサイバー攻撃の動機を知るのは簡単だが、検知 、解読されても安全だと保証されているデータが関与している場合はどうだろうか?量子コンピューティングの進歩により、2023年のセキュリティリーダーたちは、ポスト量子世界における暗号化された機密データについて考え始める必要に迫られるだろう。しかし、このアプローチは攻撃者の注意を引き、これまで保護されていた暗号化されたデータを迂回する代わりに、データを取得し、販売するため、あるいは後で復号化するために保存しておこうとするだろう。防御者は暗号化に安住することなく、NISTが今年ポスト量子暗号化で行っていることに注目し、今後数年間の対策に着手すべきである。

結局のところ、2023年にはさまざまなセキュリティ上のハードルが立ちはだかり、信頼性の高い堅牢なセキュリティの重要性が再認識されることになる。攻撃者に先んじるためには、組織は、アナリストの負担を軽減し、最もリスクの高いアラートに優先順位をつける、効果的な検知とレスポンス 。これは、敵対者が攻撃展開の一部として示す不審な行動を特定できるツールを使用し、これらのシグナルにフラグを立てることで、組織が侵害に至る前に攻撃を阻止できるようにすることを意味する。