プレスリリース
企業が防御策を強化する一方、約半数の回答者がランサムウェア攻撃を経験、身代金の支払いが脆弱性のサイクルを増長
※本リリースは、OpenText Corporationが2024年10月10日(北米時間)に発表したリリースの抄訳です。
OpenText(NASDAQ:OTEX、TSX:OTEX、日本法人:東京都千代田区、代表取締役社長:三浦デニース)は本日、第3回目となる年次調査「2024年グローバルランサムウェア調査」を発表しました。この調査では、身代金の支払い、ソフトウェア・サプライチェーン攻撃の影響、生成AIなど、ランサムウェア攻撃の現状が明らかになりました。同レポートによると、サプライチェーン攻撃は広範囲に及んでおり、回答者の62%が過去1年間にソフトウェア・サプライチェーンのパートナーを起点とするランサムウェア攻撃の影響を受けています。
資金力のあるサイバー犯罪者がソフトウェア・サプライチェーンを標的とし、生成AIを活用してフィッシング攻撃を拡大する事例が増えています。これにより、企業は、進化するランサムウェアの脅威と攻撃を受けた際に負担する経済的なコストの上昇に対処するために、常に苦闘しています。Verizonの「2024 Data Breach Investigations Report(2024年度 データ漏洩/侵害調査報告書)」によると、ランサムウェアとその他の恐喝的な侵害の組み合わせによる損失額は、95%のケースで3ドルから114万1,467ドルの範囲に収まり、その金額の中央値は4万6,000ドルでした。
OpenTextのエグゼクティブ・バイスプレジデント兼最高製品責任者であるMuhi Majzoubは、次のように述べています。「中堅・中小企業(SMB)と大企業は、ソフトウェアサプライヤーの評価やクラウドソリューションの実装、従業員教育の強化など、ランサムウェア対策を強化しています。しかし、身代金を支払う企業が増えると、サイバー犯罪者を増長させて執拗な攻撃に拍車をかけてしまいます。企業はサプライチェーンの脆弱性やAI駆動型の攻撃などの高度な脅威に対してプロアクティブな防御を行いながら、データのバックアップ/レスポンス計画を策定し、回復力を確保することで、犯罪者の勢いを阻止する必要があります。」
主な調査結果:
- 回答者は圧倒的にサプライチェーン攻撃を懸念しています。今年、ランサムウェア攻撃を報告した回答者は、攻撃が自社のサプライチェーンから発生したとする傾向が強くみられました。 - - 回答者の40%は、ソフトウェア・サプライチェーンのパートナーから発生したランサムウェア攻撃の影響を受けたことがある、または分からないと答えました。 - - 過去1年間にランサムウェア攻撃を経験した回答者のうち、62%はソフトウェア・サプライチェーンのパートナーから発生したランサムウェア攻撃の影響を受けており、90%はセキュリティ対策の改善に向けて、今後1年間でソフトウェアサプライヤーとの連携を強化する予定です。 - - 回答者の大部分(91%)は、自社の下流のソフトウェア・サプライチェーン、サードパーティ、および接続パートナーに対するランサムウェア攻撃を懸念しています。 - - Change Healthcare、Ascension、CDK Globalなど、主要な業界ベンダーによる最近の侵害事例により、業界特有の機能停止や損失が発生したことで、サプライチェーン攻撃の影響に対する懸念が高まったかという質問に対して、ほぼ半数の49%がベンダー変更を検討するほど懸念が高まったと回答しています。 - - 過去1年間にランサムウェア攻撃を経験した企業を含む回答者の約4分の3(74%)が、自社のソフトウェアサプライヤーのサイバーセキュリティ対策を評価するための正式なプロセスを策定しています。驚くべきことに、26%が策定していない、または分からないと回答しています。 - 今年は企業の約4分の3がランサムウェア攻撃を経験しており、大企業よりも中堅・中小企業のほうが、攻撃を経験した割合が高くなっています。 - - 過去にランサムウェア攻撃を経験した回答者(48%)のうち[HM1] 、73%が過去1年間でランサムウェア攻撃を経験しています。過去1年間での経験はないと回答した割合は4分の1(25%)、分からないとした割合は2%に留まりました。 - - 中堅・中小企業は大企業に比べてランサムウェア攻撃を経験した割合が高くなっています。過去1年間にランサムウェア攻撃を経験した割合は、中堅・中小企業が4分の3以上(76%)であるのに対し、大企業では70%となりました。 - - 過去1年間でランサムウェア攻撃を経験した企業のうち、約半数(46%)が身代金を支払いました。身代金の支払いの31%は、100万ドルから500万ドルの範囲でした。同時に、ほぼ全員(97%)が、自社データの正常な復旧に成功しました。復旧できなかった割合は、わずか3%でした。 - AIの使用が増えたことで、特にランサムウェア攻撃を経験した回答者の間で、フィッシング攻撃が増加しました。 - - 回答者の過半数(55%)は、脅威アクター(外部の攻撃者)によるAIの使用が増えたため、自社がランサムウェア攻撃を受けるリスクが高まっていると回答しました。 - - 回答者の半数近く(45%)は、AIの広範な使用により、フィッシング攻撃が増加したと感じています。ランサムウェア攻撃を経験した回答者の69%は、AIの使用が増えたことで、フィッシング攻撃も増加したと感じています。 - 企業は、クラウドセキュリティやセキュリティの意識向上トレーニングおよび、フィッシング・トレーニングへの投資を拡大し続けています。 - - クラウドセキュリティは、企業が最も投資している(66%)と回答したサイバーセキュリティ分野です。 - - - 2024年には、中堅・中小企業の回答者の62%が、クラウドセキュリティへの投資を拡大しています(2023年は56%)。2022年には、中堅・中小企業の回答者のうち、クラウドセキュリティ・ソリューションを使用していた割合はわずか39%でした。 - - 回答者の大部分(91%)は、企業が自社の従業員に対してセキュリティ意識向上トレーニングやフィッシング・トレーニングへの参加を義務付けていると回答しました。こうした活動を行っていない企業は、わずか9%でした。2024年には、66%が少なくとも四半期に1度以上の頻度でトレーニングを実施しました。 - - - 2023年や2022年と比較すると、企業が従業員に対してセキュリティ意識向上トレーニングへの参加を頻繁に義務付けています。2023年に四半期に1度のトレーニングを実施したのは、わずか39%でした。2022年には、中堅・中小企業のわずか24%が、四半期に1度のセキュリティ意識トレーニングを実施しました。
調査結果に関する詳細は、インフォグラフィックをご覧いただくか、ブログをご覧ください。
調査方法
OpenText Cybersecurityは、2024年8月23日〜9月10日の期間、米国、英国、オーストラリア、フランス、ドイツ、インドの中堅・中小企業(SMB)と大企業のCレベルの役員、セキュリティ専門家、セキュリティ/テクノロジー担当取締役1,781人に調査を実施しました。回答者の業界は、テクノロジー、金融サービス、小売、製造、ヘルスケア、教育など多岐にわたります。
OpenTextについて
OpenText(TM) は、情報管理ソフトウェアおよびサービスのグローバル・リーディングカンパニーです。 ビジネスクラウド、ビジネスAI、ビジネステクノロジーの包括的なスイートを提供し、企業が複雑化するグローバルな問題を解決できるよう支援しています。 OpenText(NASDAQ/TSX: OTEX)の詳細については、https://www.opentext.comをご覧ください。
【オープンテキスト株式会社について】
オープンテキスト株式会社は、情報活用の変革を促す「企業情報DX」の推進に向けて、ビジネスに不可欠な情報やプロセスを自動化するビジネスコンテンツ&プロセス管理をはじめ、企業間取引の情報を可視化しコントロールするB2B/EDI連携・サプライチェーン統合やFAXソリューション、Web&デジタルメディア管理、データ保護やサイバーセキュリティ、フォレンジックツール、AIを用いた各種の分析・可視化ツールなど、多種多様な業界・業種のお客様へ最適なソリューションを提供しています。https://www.opentext.com/ja-jp
【OpenTextのセキュリティソリューションについて】
OpenText Cybersecurityは、あらゆる規模の企業やパートナーに包括的なセキュリティソリューションを提供します。予防、検知、対応から復旧、調査、コンプライアンスまで、統合されたエンドツーエンドプラットフォームにより、総合的なセキュリティポートフォリオを通じて、お客様のサイバーレジリエンスを構築します。OpenText Cybersecurityのお客様は、リアルタイムかつ文脈的な脅威インテリジェンスから得られる実用的な洞察により、高い有効性を持つ製品、コンプライアンスに対応した体験、ビジネスリスクの管理を支援する簡素化されたセキュリティ体験が可能となります。
プレスリリース提供:PR TIMES