今年、インド組織の4分の3がランサムウェアの脅威にさらされました。 レポート

1 min read

サイバーセキュリティ会社であるCrowdStrike, Inc.の報告書によると、ランサムウェアはアジア太平洋地域で最大の被害を受けたインドとともに、世界中の組織に継続的かつ非常に蔓延する脅威のままです。

独立リサーチ会社であるVanson Bourneが行った2021 CrowdStrikeグローバルセキュリティ態度アンケートによると、ランサムウェアは継続的な脅威となり、組織で平均してほぼ200万ドルの被害を与えました。

インドはAPAC地域で最も深刻なランサムウェア被害を受けた。 今年76%がランサムウェア攻撃を受けたのに対し、日本は61%、シンガポールは64%、オーストラリアは67%です。

また、インドの回答者の26%は、過去12ヶ月間にランサムウェア攻撃の結果として100万〜250万ドルを支払ったと明らかにしました。 日本は25%、シンガポールは14%、シンガポールは42%です。 オーストラリア。

また、インドの回答者の27%は、ランサムウェアの他に渇き費用で50万~100万ドルを支払ったと答えた反面、日本は33%、シンガポールは29%、オーストラリアは19%だった。

調査によると、世界中の平均ランサムウェア支払いは2021年に62.7%増加しました(2020年110万ドルから2021年179万ドル)。

ランサムウェアの平均支払額は、EMEAでは134万ドル、APACでは235万ドル、米国では155万ドルでした。

攻撃者の平均身代金要求は600万ドルであることが確認されました。

報告書は「攻撃者が望むほどの金額を受け取ることはできないが、依然として莫大なお金を稼いでいる。クラウドストライクは企業が脅威と露出、攻撃者と交渉する能力をすべて理解しているため」と話した。

また、「組織はほぼ普遍的に「二重渇き」に苦しんでいます。脅威行為者がデータ復号化のために身代金を要求するだけでなく、被害者がより多くのお金を支払わなければデータを流出または販売することを脅かす場合もあります。

アンケート調査によると、身代金を支払った組織の96%が追加の喪失費用を支払わなければなりませんでした。 さらに、回答者の組織の66%が、過去12ヶ月間に少なくとも1回以上のランサムウェア攻撃を経験しました。

セキュリティの観点から、インド組織の45%は、正確な脅威インテリジェンスの欠如が、ランサムウェア攻撃に対するより良いセキュリティ態度を構築するための主な障壁であると考えていました。 これは日本の36%、シンガポールの55%、オーストラリアの39%と比較されます。

国家攻撃

インドでは、回答者の58%が中国で発生するサイバー攻撃の脅威を最も多く感じていると答え、パキスタン(47%)がその後に続いた。

報告書によると、中国は日本76%、シンガポール66%、オーストラリア53%で、地域全体で共通の脅威となっていると報告は付け加えた。

回答者の88%は、ロシアと中国が後援するサイバー攻撃が「インド組織に明白で現存するリスクを提起する」と答え、日本は87%、シンガポールは86%、オーストラリアは78%でした。

インドの回答者の86%はまた、増加している民族国家攻撃の脅威を強調しました。 回答者の76%は、日本の50%、シンガポールの62%、オーストラリアの61%に比べて、インド政府は、組織が安全な運営環境を構築するために脅威行為者に対して必要な措置を取っていると考えています。

報告書はまた、組織の脅威検出能力に焦点を当てました。 インドの回答者の36%は、日本の24%、シンガポールの33%、オーストラリアの36%に比べて1時間以内にサイバー攻撃を検出できると思います。

インド組織が侵入を検知できない主な理由は、インフラでした。 回答者の62%は、セキュリティインフラストラクチャが適切な保護と予防のために容易に統合されていない、あまりにも多くの異なるソリューションで構成されていると答え、日本は47%、シンガポールは49%、オーストラリアは51%でした。

インド組織の他の懸念事項には、サイバーセキュリティ部門のリソース不足(46%)とレガシーインフラストラクチャの問題(46%)があります。

ソフトウェアサプライチェーン攻撃

この報告書はまた、近年、組織に深刻な問題をもたらし、今後も継続する可能性の高いソフトウェアサプライチェーン攻撃に焦点を当てています。

インド組織の56%がソフトウェアサプライチェーン攻撃を経験したのに対し、日本は41%、シンガポールは36%、オーストラリアは49%です。

しかし、組織の60%は、組織が最初のソフトウェアサプライチェーン攻撃を受けたときの包括的な戦略を持っていました。 日本は20%、シンガポールは39%、オーストラリアは48%でした。

インド組織はまた、次の技術を使用して、今後12ヶ月間ソフトウェアサプライチェーン攻撃から保護する予定です。 組織は、より良い予防のために行動分析(36%)、脅威インテリジェンス(35%)、ブロックチェーン技術(35%)などの技術に投資しています。

報告書によると、「インドの組織の80%は最近、SolarWindsやSunburstなどの有名なソフトウェアサプライチェーン攻撃が調査プロセスをさらに厳しくし、より詳細な検査が必要であると述べた」と述べた。

しかし、インドの回答者の72%は、組織のサプライチェーンのセキュリティを完全に信頼していると述べました。

さらに、インドの組織の66%が、これらの攻撃のために既存のITベンダーへの信頼を失っています。

「このアンケートは、攻撃者が世界中の組織を悪用し、昔ながらのスキルを迂回していることを示す現代の脅威環境の素晴らしい写真を示しています。 今日の脅威環境は、世界中の企業に数百万ドルの損失をもたらし、追加の損失をもたらしています。

「マイクロソフトなどのレガシーソフトウェアは、今日の高速化されたデジタル世界に追いつくために苦労しているため、進化するリモートワークスペースは確かに企業への挑戦を強調しています。 これは、企業が運用方法を変更し、協力するサプライヤーをより厳格に評価する必要があるという明確なニーズを提示します。」とSentonas氏は付け加えました。

セントナスは、「脅威環境は恐ろしいペースで進化し続けており、現代の組織は脅威に迅速に対処し、修正するためにクラウドネイティブの全体的なエンドツーエンドのプラットフォームアプローチが必要であることは明らかです」と付け加えました.

サイバーセキュリティ会社は、組織が1-10-60規則に準拠するよう努めることをさらに推奨しました。 この規則によると、「セキュリティチームは侵入の最初の1分以内に脅威を検出し、10分以内に脅威を調査および理解し、60分以内に脅威を抑制および根絶する能力を示しています」と説明しました。

CrowdStrikeは、独立技術市場調査の専門家であるVanson Bourneに、このホワイトペーパーの基盤となる定量的調査を依頼しました。 2021年9月、10月、11月に米国、EMEA、APAC地域を代表する合計2,200人の上級IT意思決定者とITセキュリティ専門家にインタビューしました。

Omori Yoshiaki

ミュージックホリック。フードエバンジェリスト。学生。認定エクスプローラー。受賞歴のあるウェブエキスパート。」

You May Also Like

More From Author

+ There are no comments

Add yours