プルーフポイント「内部脅威による損失グローバルレポート2022」を発表 内部脅威による組織の損失は2020年から34%増加し、年間1,540万ドルと判明
[22/02/17]
提供元:PRTIMES
提供元:PRTIMES
インシデントの56%は内部関係者の過失によるもので、認証情報の窃取による内部脅威は倍増、修復コストは1件あたり平均80万ドル以上
サイバーセキュリティとコンプライアンス分野のリーディング カンパニーである日本プルーフポイント株式会社 (本社:東京都港区、代表取締役社長:茂木正之、以下プルーフポイント)は、「内部脅威による損失グローバルレポート2022」を発表し、内部関係者による過失、危険行動、または悪意のある行動といった内部脅威に関わる損失と傾向を明らかにしました。注目すべきは、影響を受けた組織は、内部脅威の是正に全体として年間平均1,540万ドルを費やし、各インシデントの封じ込めに85日を要しています。
プルーフポイントがPonemon Instituteと実施した独自調査「内部脅威による損失グローバルレポート2022」は、2年ごとに発行しており、今回で4回目となります。調査は、北米、欧州、中東、アフリカ、アジア太平洋地域における1,000人以上のITおよびITセキュリティの実務者を対象に行われました。この調査に含まれる各組織は、内部関係者によって引き起こされた重大なインシデントを1回以上経験しています。レポートでは、内部脅威の3つのカテゴリーすべてにおいて、内部脅威に関連する頻度とコストが、過去2年間で急増していることが明らかにされています。
「内部脅威による損失グローバルレポート2022」の主な調査結果
●内部脅威の影響を受けた企業は、年間平均1,540万ドルの支出:2020年の1,145万ドルから34%増加している。
●インシデントの全体件数は、わずか2年間で44%と急激な増加:1社あたりのインシデントの発生頻度も上がり、2020年には60%だった年間21件以上のインシデントが67%の企業で発生している。
●多くのインシデントの根本的な原因は、内部関係者の過失:報告された内部脅威インシデントの56%は、従業員またはコントラクターの過失や不注意によるものであり、1件あたりの平均コストは48万4,931ドル。これは、自分のデバイスの安全性を確保していない、会社のセキュリティポリシーに従っていない、パッチ(修復タスク)やアップグレードを忘れているなど、さまざまな要因の結果である可能性がある。
●インシデントの4件に1件(26%)が内部犯罪者または悪意をもった内部関係者によるもので、1件あたりの平均コストは64万8,062ドル:悪意を持った内部関係者とは、データアクセスを有害、非倫理的、または不法な行為を行う、従業員またはアクセスを認められた個人を指す。今日の「どこからでも働ける職場」では、生産性を高めるために従業員がより多くの情報にアクセスできるようになりつつあるため、悪意を持った内部関係者は、外部の攻撃者やハッカーよりも検出が困難になっている。
●窃取された認証情報(アカウント侵害)によるインシデントの発生件数は、前回の調査から約倍増:1件あたりの平均金額は80万4,997ドルで、窃取された認証情報によるインシデントは修復に最もコストがかかっている。認証情報窃取の目的は、ユーザーの認証情報(クレデンシャル)を盗み、重要なデータや情報へのアクセスを可能にすること。合計1,247件のインシデント(全体の18%)がサイバー犯罪者により窃取された認証情報による内部脅威インシデントだった。
●内部脅威インシデントを封じ込めるまでの時間は、前回の調査から増加:内部脅威インシデントを封じこめるためにかかる時間は、前回の調査の77日より8日多い85日(平均約3カ月)となっている。インシデントの封じ込めに90日以上かかった場合のコストは年間で1,719万ドル、30日未満で封じ込めたインシデントのコストは平均1,123万ドルだった。
●金融業とサービス業における内部インシデントに対する平均コストが最も高い:金融業の平均コストは2,125万ドル、サービス業の平均コストは1,865万ドルだった。調査対象のサービス業とは、会計、コンサルティング、プロフェッショナル・サービス分野を含む幅広い企業のこと。
●組織の規模は、1件あたりのコストに影響:インシデントのコストは、組織の規模によって異なる。従業員数が75,000人を超える大規模な組織では、内部脅威関連のインシデントを解決するために、過去1年間で平均2,268万ドルを費やした。従業員数500人以下の小規模な組織では、平均813万ドルを費やした。
●北米の企業は、内部脅威への対策に平均以上のコストを支出:過去12ヶ月間に内部脅威を解決するために費やした平均コストは1,540万ドル。北米の企業は、1,753万ドルという最も高い総コストを費やした。次にコストが高いのは欧州の企業で、1,544万ドルだった。
組織が危険にさらされている5つの兆候
1.従業員が業務に関連し、組織のセキュリティに影響を与える法規制、コンプライアンス要件、義務要件を十分に理解し、適用するためのトレーニングを受けていない
2.従業員が会社支給のデバイスや私有デバイスについて、セキュリティを保つために取るべき手順や対策を知らない
3.従業員が機密性の高いデータをクラウド上の安全でない場所に送信している
4.従業員が組織のセキュリティポリシーを破り、タスクを簡略化している
5.従業員が会社支給のデバイスや私有のデバイスにパッチを適用せず、最新状態にアップデートしていない
プルーフポイント米国本社のサイバーセキュリティ戦略担当副社長、Ryan Kalember(ライアン・カレンバー)は次のように述べています。「リモートワークやハイブリッドワークが続いた結果、"大量辞職 "に繋がり、人々が組織を離れ、データを持ち出すことで内部脅威に関するリスクが増加しました。さらに、従業員、コントラクター、サードパーティベンダーを含む組織の内部関係者は、重要なシステム、データ、インフラに広くアクセスできるため、サイバー犯罪者にとって魅力的な攻撃ベクターとなっています。「人」が新たな防御線となった今、この種のリスクに対して最善の保護を提供するために、専用の内部脅威管理ソリューションや強力なセキュリティ意識向上トレーニングなど、多層防御を推奨します」
Ponemon Instituteの会長兼創設者であるLarry Ponemon(ラリー・ポネモン)博士は、次のように述べています。「内部脅威は、その頻度も修復コストも上昇を続けています。しかし、より多くのユーザーが社外からビジネスデータにアクセスするようになり、悪意のある内部脅威のリスクは増加しています。このため、セキュリティチームは、機密データを奪おうとする悪意のある内部関係者とそうではない社員を識別・区別することが難しくなっています」
調査方法
本レポートは、北米、欧州、中東、アフリカ、アジア太平洋地域の、全世界における従業員数が500人から75,000人以上の組織を対象に、2021年9月までの2か月間に調査したものです。また今回の調査では、内部関係者によって引き起こされた重要インシデントを1回以上経験した278組織のITおよびITセキュリティ担当者1,004名にインタビューを行いました。この調査には、合計6,803件の内部インシデントが報告されています。
「内部脅威による損失グローバルレポート2022」(日本語)は以下のリンクよりダウンロードください:
https://www.proofpoint.com/jp/resources/threat-reports/cost-of-insider-threats
内部脅威管理に関する詳細は、以下のリンクよりご覧ください:
https://www.proofpoint.com/jp/products/information-protection/insider-threat-management
Ponemon Instituteについて
Ponemon Instituteは、プライバシー、データ保護、情報セキュリティ政策に関する独自の研究を行っている民間研究機関で、ITセキュリティやITガバナンスを中心に世界規模の調査を実施しており、多くのサイバーセキュリティ会社からの調査も多数依頼されています。
Proofpointについて
Proofpoint, Inc.は、サイバーセキュリティのグローバル リーディング カンパニーです。組織の最大の資産でもあり、同時に最大のリスクともなりえる「人」を守ることに焦点をあてています。Proofpointは、クラウドベースの統合ソリューションによって、世界中の企業が標的型攻撃などのサイバー攻撃からデータを守り、そしてそれぞれのユーザーがサイバー攻撃に対してさらに強力な対処能力を持てるよう支援しています。また、Fortune 1000の過半数を超える企業などさまざまな規模の企業が、プルーフポイントのソリューションを利用しており、メールやクラウド、ソーシャルメディア、Web関連のセキュリティのリスクおよびコンプライアンスのリスクを低減するよう支援しています。
詳細は https://www.proofpoint.com/jp にてご確認ください。
(C) Proofpoint, Inc. Proofpointは米国及びその他の国々におけるProofpoint, Inc.の商標です。本ドキュメントに記載されている会社名、製品名、サービス名は、一般に各社の登録商標または商標です。本ドキュメントの記載内容、製品及びサービスの仕様は予告なく変更されることがあります。
[画像: https://prtimes.jp/i/73972/2/resize/d73972-2-3bef5bb7041681dd34fc-0.png ]
サイバーセキュリティとコンプライアンス分野のリーディング カンパニーである日本プルーフポイント株式会社 (本社:東京都港区、代表取締役社長:茂木正之、以下プルーフポイント)は、「内部脅威による損失グローバルレポート2022」を発表し、内部関係者による過失、危険行動、または悪意のある行動といった内部脅威に関わる損失と傾向を明らかにしました。注目すべきは、影響を受けた組織は、内部脅威の是正に全体として年間平均1,540万ドルを費やし、各インシデントの封じ込めに85日を要しています。
プルーフポイントがPonemon Instituteと実施した独自調査「内部脅威による損失グローバルレポート2022」は、2年ごとに発行しており、今回で4回目となります。調査は、北米、欧州、中東、アフリカ、アジア太平洋地域における1,000人以上のITおよびITセキュリティの実務者を対象に行われました。この調査に含まれる各組織は、内部関係者によって引き起こされた重大なインシデントを1回以上経験しています。レポートでは、内部脅威の3つのカテゴリーすべてにおいて、内部脅威に関連する頻度とコストが、過去2年間で急増していることが明らかにされています。
「内部脅威による損失グローバルレポート2022」の主な調査結果
●内部脅威の影響を受けた企業は、年間平均1,540万ドルの支出:2020年の1,145万ドルから34%増加している。
●インシデントの全体件数は、わずか2年間で44%と急激な増加:1社あたりのインシデントの発生頻度も上がり、2020年には60%だった年間21件以上のインシデントが67%の企業で発生している。
●多くのインシデントの根本的な原因は、内部関係者の過失:報告された内部脅威インシデントの56%は、従業員またはコントラクターの過失や不注意によるものであり、1件あたりの平均コストは48万4,931ドル。これは、自分のデバイスの安全性を確保していない、会社のセキュリティポリシーに従っていない、パッチ(修復タスク)やアップグレードを忘れているなど、さまざまな要因の結果である可能性がある。
●インシデントの4件に1件(26%)が内部犯罪者または悪意をもった内部関係者によるもので、1件あたりの平均コストは64万8,062ドル:悪意を持った内部関係者とは、データアクセスを有害、非倫理的、または不法な行為を行う、従業員またはアクセスを認められた個人を指す。今日の「どこからでも働ける職場」では、生産性を高めるために従業員がより多くの情報にアクセスできるようになりつつあるため、悪意を持った内部関係者は、外部の攻撃者やハッカーよりも検出が困難になっている。
●窃取された認証情報(アカウント侵害)によるインシデントの発生件数は、前回の調査から約倍増:1件あたりの平均金額は80万4,997ドルで、窃取された認証情報によるインシデントは修復に最もコストがかかっている。認証情報窃取の目的は、ユーザーの認証情報(クレデンシャル)を盗み、重要なデータや情報へのアクセスを可能にすること。合計1,247件のインシデント(全体の18%)がサイバー犯罪者により窃取された認証情報による内部脅威インシデントだった。
●内部脅威インシデントを封じ込めるまでの時間は、前回の調査から増加:内部脅威インシデントを封じこめるためにかかる時間は、前回の調査の77日より8日多い85日(平均約3カ月)となっている。インシデントの封じ込めに90日以上かかった場合のコストは年間で1,719万ドル、30日未満で封じ込めたインシデントのコストは平均1,123万ドルだった。
●金融業とサービス業における内部インシデントに対する平均コストが最も高い:金融業の平均コストは2,125万ドル、サービス業の平均コストは1,865万ドルだった。調査対象のサービス業とは、会計、コンサルティング、プロフェッショナル・サービス分野を含む幅広い企業のこと。
●組織の規模は、1件あたりのコストに影響:インシデントのコストは、組織の規模によって異なる。従業員数が75,000人を超える大規模な組織では、内部脅威関連のインシデントを解決するために、過去1年間で平均2,268万ドルを費やした。従業員数500人以下の小規模な組織では、平均813万ドルを費やした。
●北米の企業は、内部脅威への対策に平均以上のコストを支出:過去12ヶ月間に内部脅威を解決するために費やした平均コストは1,540万ドル。北米の企業は、1,753万ドルという最も高い総コストを費やした。次にコストが高いのは欧州の企業で、1,544万ドルだった。
組織が危険にさらされている5つの兆候
1.従業員が業務に関連し、組織のセキュリティに影響を与える法規制、コンプライアンス要件、義務要件を十分に理解し、適用するためのトレーニングを受けていない
2.従業員が会社支給のデバイスや私有デバイスについて、セキュリティを保つために取るべき手順や対策を知らない
3.従業員が機密性の高いデータをクラウド上の安全でない場所に送信している
4.従業員が組織のセキュリティポリシーを破り、タスクを簡略化している
5.従業員が会社支給のデバイスや私有のデバイスにパッチを適用せず、最新状態にアップデートしていない
プルーフポイント米国本社のサイバーセキュリティ戦略担当副社長、Ryan Kalember(ライアン・カレンバー)は次のように述べています。「リモートワークやハイブリッドワークが続いた結果、"大量辞職 "に繋がり、人々が組織を離れ、データを持ち出すことで内部脅威に関するリスクが増加しました。さらに、従業員、コントラクター、サードパーティベンダーを含む組織の内部関係者は、重要なシステム、データ、インフラに広くアクセスできるため、サイバー犯罪者にとって魅力的な攻撃ベクターとなっています。「人」が新たな防御線となった今、この種のリスクに対して最善の保護を提供するために、専用の内部脅威管理ソリューションや強力なセキュリティ意識向上トレーニングなど、多層防御を推奨します」
Ponemon Instituteの会長兼創設者であるLarry Ponemon(ラリー・ポネモン)博士は、次のように述べています。「内部脅威は、その頻度も修復コストも上昇を続けています。しかし、より多くのユーザーが社外からビジネスデータにアクセスするようになり、悪意のある内部脅威のリスクは増加しています。このため、セキュリティチームは、機密データを奪おうとする悪意のある内部関係者とそうではない社員を識別・区別することが難しくなっています」
調査方法
本レポートは、北米、欧州、中東、アフリカ、アジア太平洋地域の、全世界における従業員数が500人から75,000人以上の組織を対象に、2021年9月までの2か月間に調査したものです。また今回の調査では、内部関係者によって引き起こされた重要インシデントを1回以上経験した278組織のITおよびITセキュリティ担当者1,004名にインタビューを行いました。この調査には、合計6,803件の内部インシデントが報告されています。
「内部脅威による損失グローバルレポート2022」(日本語)は以下のリンクよりダウンロードください:
https://www.proofpoint.com/jp/resources/threat-reports/cost-of-insider-threats
内部脅威管理に関する詳細は、以下のリンクよりご覧ください:
https://www.proofpoint.com/jp/products/information-protection/insider-threat-management
Ponemon Instituteについて
Ponemon Instituteは、プライバシー、データ保護、情報セキュリティ政策に関する独自の研究を行っている民間研究機関で、ITセキュリティやITガバナンスを中心に世界規模の調査を実施しており、多くのサイバーセキュリティ会社からの調査も多数依頼されています。
Proofpointについて
Proofpoint, Inc.は、サイバーセキュリティのグローバル リーディング カンパニーです。組織の最大の資産でもあり、同時に最大のリスクともなりえる「人」を守ることに焦点をあてています。Proofpointは、クラウドベースの統合ソリューションによって、世界中の企業が標的型攻撃などのサイバー攻撃からデータを守り、そしてそれぞれのユーザーがサイバー攻撃に対してさらに強力な対処能力を持てるよう支援しています。また、Fortune 1000の過半数を超える企業などさまざまな規模の企業が、プルーフポイントのソリューションを利用しており、メールやクラウド、ソーシャルメディア、Web関連のセキュリティのリスクおよびコンプライアンスのリスクを低減するよう支援しています。
詳細は https://www.proofpoint.com/jp にてご確認ください。
(C) Proofpoint, Inc. Proofpointは米国及びその他の国々におけるProofpoint, Inc.の商標です。本ドキュメントに記載されている会社名、製品名、サービス名は、一般に各社の登録商標または商標です。本ドキュメントの記載内容、製品及びサービスの仕様は予告なく変更されることがあります。
[画像: https://prtimes.jp/i/73972/2/resize/d73972-2-3bef5bb7041681dd34fc-0.png ]