2025年上半期は、マークス&スペンサー、ハロッズ、カンタス航空で発生した大規模な情報漏洩事件により、従業員と顧客の機密データが流出したことにより、サイバー攻撃の影響がますます深刻化していることを浮き彫りにしました。これらの事件は、高度なセキュリティ技術が不可欠である一方で、人間の脆弱性が依然として攻撃者にとって主要な侵入口となっていることを浮き彫りにしています。.
最近の調査により、違反のほとんどは ソーシャルエンジニアリング戦術. ハッカーは従業員になりすまし、ITヘルプデスクを騙して認証情報をリセットさせ、堅牢な防御を回避してランサムウェアの展開を可能にしました。この傾向は、組織がサイバーセキュリティを単なる技術的な課題以上のものと捉える必要性を改めて浮き彫りにしています。.
主な推奨事項は次のとおりです。
- より強力なパスワードの実践: 企業は、複雑さ、長さ、個人情報の回避に関する明確なポリシーを施行する必要があります。NISTガイドラインでは、予測可能なパターンによってセキュリティが弱まることが多いため、定期的な強制リセットは推奨されていません。.
- 多要素認証(MFA): PIN コード、生体認証、デバイスにバインドされた認証によって耐性が向上しますが、攻撃者は MFA を回避するためにプロキシ ツールキットを導入するケースが増えています。.
- パスキーの採用: 公開/秘密暗号化キーを使用すると、より安全な代替手段が提供され、フィッシングキットや資格情報の盗難がほとんど無効になります。.
- 従業員の意識向上とトレーニング: 階層化されたサイバーセキュリティ教育、フィッシングシミュレーション、定期的なフィードバックループにより、従業員は警戒を怠らず、適応力を維持できます。.
- ハイブリッドワークのためのゼロトラストポリシー: ユーザー アクセスを重要なデータのみに制限し、接続を継続的に検証することで、リモート環境でのリスクを軽減できます。.
専門家は、 サイバーレジリエンスの文化 不可欠です。技術的な脆弱性と人為的な脆弱性の両方に対処するには、テクノロジーを段階的なトレーニング、継続的な監視、そして積極的な防御策と組み合わせる必要があります。.
攻撃者がより巧妙になるにつれ、企業が進むべき道は明確です。サイバーセキュリティは、情報に通じた警戒心の強い人材と適応型戦略によって強力なテクノロジーが強化される総合的なエコシステムとして扱う必要があります。.
ソース:

