令和8年以降のセキュリティは「防御からレジリエンス」へ、その戦略を解説
- ありがとうございます!
- いいね!した記事一覧をみる
深刻化するランサムウェアとVPN経由攻撃の現実
VPN基盤の脆弱性が狙われる理由は明確だ。インターネットに直接面しているVPNゲートウェイは、常に攻撃者の監視下にある。既知・未知の脆弱性を悪用した攻撃が24時間365日仕掛けられており、一度侵入を許すと内部ネットワーク全体へのアクセスを許容してしまう。これは運用上でカバーできない構造的リスクである。
VPNは境界型セキュリティでは安全なリモートアクセス通信インフラであったが、現在のような社内外のネットワークの境界があいまいな環境ではVPNの安全性は通用しない。
さらに深刻なのは、ランサムウェア攻撃の手法が進化していることだ。単純にシステムを暗号化して身代金を要求するだけでなく、窃取した情報を段階的にリークして複数回脅迫する「多重脅迫型」が主流となっている。身代金の支払い件数は減少傾向にあるため、攻撃者はより高額な要求と巧妙な交渉戦術で対抗している。
一方で国家支援型の攻撃も無視できない。2024年に活発だったAPT(高度持続的脅威)グループを見ると、北朝鮮系のLazarus、ロシア系のAPT28・APT29、中国系のVolt Typhoonなどが目立つ。これらは金銭目的のランサムウェアギャングとは異なり、情報収集や破壊工作を長期間にわたって潜伏しながら実行する特徴がある。
この記事の続き >>
-
・法規制強化でサプライチェーン全体のセキュリティ対策が必須に
・マルチインフラ化が進む中でのネットワーク・セキュリティ統合戦略
・ゼロトラストとサイバーレジリエンス実現への実践的アプローチ
・AI駆動型プラットフォームによる運用負荷軽減と迅速対応の仕組み
今すぐビジネス+IT会員に
ご登録ください。
すべて無料!今日から使える、
仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!