ニュース
ISR、段階的にセキュリティ強化を実現する「MFA導入ステップ」を提案
2025年のサイバーセキュリティ動向予測と環境変化について説明
2025年1月30日 11:55
株式会社インターナショナルシステムリサーチ(以下、ISR)は29日、「2025年サイバーセキュリティ動向予測と環境変化~より高いセキュリティを実現するためのMFA導入ステップ~」と題した説明会を開催した。今回の説明会では、ランサムウェア攻撃が増加した2024年のサイバー攻撃状況を振り返るとともに、2025年のサイバーセキュリティ動向および、より高いセキュリティを実現するための「MFA(多要素認証)導入ステップ」について解説した。
まず、2024年に発生した重大なサイバー攻撃被害として、大手電機メーカーへのランサムウェア攻撃の概要を説明した。このケースでは、昨年10月5日に大手電機メーカーのネットワークが不正アクセスを受け、システム障害が発生。ランサムウェア攻撃であることが確認され、同社と関係会社が保有する個人情報および秘密情報などが一部漏えいしていることが判明した。今年1月7日に発表された続報では、調査の結果、従業員や取引先などあわせて8400人あまりの個人情報と社内文書などのデータが流出していることが確認されたという。
大手電機メーカーでは、この原因について、「昨今のサイバー攻撃の増加を受け、システム・セキュリティの強化を推進してきたが、フィッシングメール対策および海外拠点を含むグローバルでのネットワークセキュリティ体制に一部不備があったため、海外からの巧妙なランサムウェア攻撃に対処できなかった」と報告しており、フィッシングメールによってサーバーアクセスのための認証情報が窃取され、海外拠点からネットワークに侵入されたと推測している。
実際に、海外のサイバー攻撃グループからランサムウェア「Underground」により、204.9GBものデータを窃取したという犯行声明が出されている。大手電機メーカーは、このサイバー攻撃による販売、生産などの営業活動への影響として、売上高の減少約130億円、営業利益の減少約40億円を見込んでいるという。
ISRでは、「このランサムウェア攻撃は、フィッシングメールからID・パスワードなどの認証情報を窃取するという極めて古典的な手法によるものだが、これが大規模な情報漏えい被害につながってしまった。フィッシング対策として社員教育の重要性が高まっているが、もはやID・パスワードのみの認証は限界であり、MFAの導入で認証強化を図る必要がある」としている。
ISRが集計したデータによると、国内における2024年下半期のセキュリティインシデント公表件数は204件に達し、2024年上半期の137件から大幅に増加した。2024年下半期を月別に見ると、直近の12月が最多で44件となり、ランサムウェア攻撃被害の公表が相次いだという。また、企業規模別では、12月も前月に引き続き、中小企業の公表件数が多い状況であり、バラマキ型のランサムウェア攻撃の被害が拡大傾向にあることが明らかになった。
一方、海外のランサムウェア攻撃被害としては、米国最大の医療請求処理企業であるChange Healthcareの事例を紹介。昨年2月12日、攻撃者がChange Healthcareのネットワーク内に侵入し、データを盗みランサムウェア攻撃を仕掛けた。この影響によって、サービス停止による請求処理の遅延などが発生し、2024年第1四半期の損害は8億7200万ドルに達したという。さらに、今年に入り、影響を受けた個人情報は1億9000万人分にのぼることが判明し、米国の医療関連データ流出事件として過去最大規模の被害となっている。
こうしたサイバー攻撃の現状を受けて、ISR 代表取締役のメンデス・ラウル氏は、2025年のサイバーセキュリティ動向について、「サイバー攻撃は悪化の一途をたどっており、2025年はさらに被害が拡大することが見込まれる」と予測する。「昨年サイバー攻撃を受けた国内大手電機メーカーも米国医療保険企業も、ID・パスワードという窃取可能な認証情報を使用していたことが原因とされている。また、サプライチェーン攻撃などもあり、企業規模にかかわらずサイバー攻撃に狙われる危険性が高まっている。そのため2025年は、従来のID・パスワードの認証方法から脱却し、MFAの導入によってセキュリティ強化を図らなければ、サイバー攻撃は増加し被害も拡大する一方になる」との見解を述べた。
そして、MFAの導入拡大に向けた今年の重点施策として、「多くの企業が高セキュリティのMFAを導入できるよう、顧客に合わせたロードマップ作成支援に注力していく」との方針を示した。「セキュリティレベルの高いMFAを一斉導入するのは管理者の負担が大きく、ハードルが非常に高い。また、ユーザー認証の切り替えには、実際の利用環境に沿った進め方や認証方法の選択など検討が必要な項目が多く、IT管理部門の担当者が自社内のみで取り組むには難しい部分もある。そこで、顧客の環境に応じて段階的に導入を進める『MFA導入ステップ』を提案していく」という。
「MFA導入ステップ」のイメージとしては、まず第1ステップで、デバイス証明書の導入を行う。これにより、デバイス証明書をインストールした端末のみが「CloudGate UNO」を通じて社内システムにアクセス可能となる。第2ステップでは、ユーザー認証の強化として、「Pocket CloudGate」または「パスキー」を導入する。「Pocket CloudGate」では、スマートフォンで生体認証を行いログインする。一方、「パスキー」の場合は、FIDO2準拠デバイスを使用し、パスキー認証でログインを行う。そして、最後の第3ステップで「FIDO2セキュリティキー」を導入し、生体認証やパスキー認証などと組み合わせた高セキュリティのMFAを実現するとしている。