Trace Id is missing

2021 年 Microsoft デジタル防衛レポート

知識は力を授けてくれます。本サイバーセキュリティ レポートは、Microsoft のセキュリティ エキスパート、研究者、防衛担当者から得られた知見を網羅し、あらゆる人々がサイバー脅威から身を守るための力をつけることを目的としています。

Microsoft デジタル防衛レポートの分析情報と専門知識を使用して、より強力な防衛を構築する

""

シグナル

24 兆件ものセキュリティ シグナルが 24 時間ごとに分析され、他にはない独自の方法でセキュリティの現状を包括的に把握することができます。

""

エキスパート

77 か国からの 8,500 人を超える Microsoft のセキュリティ エキスパートが、セキュリティの状況に関する重要な視点を提供しています。

""

分析情報

総合的で統合された分析情報は、より多くのチームから、そしてかつてないほど多くの Microsoft の分野にまたがって得られたものです。

サイバー犯罪の現状

サイバー犯罪は国家安全保障上の脅威へと発展しており、その主な動機は金銭的利益にあることがわかっています。前向きに考えれば、より多くのサイバー犯罪被害者が名乗り出て、体験談を共有することで、透明性が高まっていると言えます。政府のサイバーセキュリティの取り組みも、サイバー脅威に対応して増加しています。

25 +

フィッシングに加えて、25 種類を超える悪意のあるメール手法があります。

15 K

3 か月以内に 15,000 を超えるフィッシング サイトが無効化されました。

50%

シミュレーション トレーニングの結果、フィッシングに引っかかりやすい従業員が年間 50% 減少しています。

国家主導型の脅威

国家主導型の脅威アクターは、より巧妙になり、検出が困難になっているため、他のサイバー犯罪者によって模倣されるようなセキュリティに対する脅威を生み出しています。

A diagram showing the most targeted countries and most active nation-state activity groups.

サプライ チェーン、IoT、OT のセキュリティ

モノのインターネット (IoT)、オペレーショナル テクノロジ (OT)、サプライ エコシステムはこれまで個別に扱われてきましたが、攻撃に対抗するために、セキュリティは包括的なアプローチを取る必要があります。多要素認証などの多層防衛は、セキュリティの維持に役立ちます。

デバイスをセキュリティで保護する

2,000 万台のデバイス

これは、わずか 45 日間のシグナルで既定のパスワード "admin" を使用していることが判明したデバイスの数です。

7 つの特性

Microsoft は、セキュリティが高いと見なされるデバイスに存在する 7 つの特性を特定しました。

ほぼすべての業界に影響

いくつかの IoT および OT オペレーティング システムに重大な脆弱性が見つかりました。

ハイブリッド従業員のセキュリティ

現実の世界でもデジタルの世界でも、犯罪者が侵入する主な手段は無施錠のドアからです。パッチの適用、更新プログラムの適用、多要素認証の有効化などの基本的なセキュリティ衛生管理を適用または維持していない組織は、ランサムウェアや分散型サービス拒否 (DDoS) などの攻撃にさらされる可能性がはるかに高くなります。

データ侵害の約 70% はフィッシングが原因

基本的なセキュリティ衛生管理により、現時点でも攻撃の 98% が防がれています。

"信頼性の高い" ソースに注意する

サイバー犯罪者は、正規のソフトウェア更新プログラムを装ったマルウェアを使用しており、インサイダー リスクの増大を引き起こしています。

レガシ システムを更新して攻撃の一歩先を行く

敵対者はオンプレミスのシステムを標的にしており、データ ガバナンスの必要性と、組織がクラウドに移行する必要性が高まっています。

偽情報

偽情報の作成と拡散は、その規模と速度を増しています。

偽情報と誤情報の違い

誤情報に対処する際には共感が必要です。誤情報とは多くの場合、善意を持っている人々によって意図せず流布される誤った情報のことです。

疑念の拡散

脅威と状況に関するインテリジェンスは、意思決定者に偏見を生じさせたり、データの整合性に疑念を生じさせたりする偽情報に取って代わられる可能性があります。

ディープフェイクの新たな脅威

AI の進歩により、ディープフェイクの動画や音声を使用して直接個人に危害を加えることができるようになりました。従業員を騙して資格情報を公開させたり、共有させたりするために使用することができるようになりました。

アクションにつながる分析情報

テクノロジとサイバーセキュリティのリスクは、IT チームやセキュリティ チームだけが管理するものとして扱うべきではありません。犯罪者は存在するあらゆる機会を悪用しようとするため、復旧ソリューションは不可欠ですが、サイバーセキュリティ トレーニングを受講し、オンライン上の安全を確保することは、全員の責任です。

A diagram detailing the cybersecurity bell curve.

レポート アーカイブ

数年という短い間に、脅威の状況やオンラインの安全性がどのように変化したかをお読みください。

Follow Microsoft Security