※ 本ブログは、HP Inc.(本社:米国カリフォルニア州パロアルト)が、公開したSix Cybersecurity Trends That Will Define 2025 from HP Wolf Securityに基づいて作成した日本語抄訳です。
HP Wolf Security 脅威リサーチチームは、昨年のサイバー脅威の状況について、AI技術の飛躍的な進歩、量子コンピューティングの着実な進歩、ハードウェアやファームウェアを標的とした脅威の急増など、多くの変化があったと指摘しています。テクノロジーの進歩が著しい分野では、攻撃者と防御者の双方に新たな機会が生み出されています。今こそ、企業はこれまで以上に、新たな脅威や拡大する脅威を理解し、問題となる前に防御策を講じる必要があります。
また、組織はアタックサーフェス(攻撃対象領域)についても把握しておく必要があります。 当社の最新レポート「デバイスライフサイクルの保護: 工場からユーザーの手元、 将来の再デプロイまで」では、デバイスハードウェアとファームウェアのセキュリティを見落とすことで、今後何年にもわたってサイバーセキュリティ体制が弱体化する可能性について取り上げています。
今後1年、そしてそれ以降、脅威への対応やそれに対するレジリエンスの構築に失敗した組織は、セキュリティ侵害の犠牲になる可能性があるでしょう。 2025年に組織が知っておくべきサイバーセキュリティの6つのトレンドは以下の通りです。
AIは、世界中の組織に新たなレベルの生産性と創造性をもたらすでしょう。AI PCは、データをデバイス外に送信することに対するプライバシー上の懸念を抱くことなく、ユーザーがデバイス上でAIアプリケーションをローカルに実行する力を利用することを可能にします。
エンドユーザーデバイスにおけるAIへの依存度が高まるにつれ、AIアプリケーション自体の機能やアウトプットを含めた保護を目的としたセキュリティ対策の需要が高まるでしょう。さらに、AIアプリケーションはユーザーの活動やデバイスとのやり取りに関する独自の「デジタルフットプリント」を学習し、蓄積していきます。従業員が日常的にAIとより密接に連携するようになると、悪意のあるアクターから守る必要のある新たな種類の機密データが生み出されることになります。これにより、マルウェアや、ユーザーのデバイスにアクセスする悪意のあるアクターが、そのような個人情報を含む機密データにアクセスしたり、盗んだり、編集したりすることを防ぐために、新たなユニークなセキュリティ対策が必要となります。
AIの恩恵を受けるのは従業員や組織だけではありません。サイバー犯罪者もAIの強みを活用し、攻撃の作成、自動化、支援を行うようになります。攻撃スクリプトの作成、脆弱性の発見、盗まれたデータの分析、マルウェア開発を支援するcopilotの使用など、AIは脅威アクターの生産性と攻撃の有効性を高めるでしょう。
AIはサイバー犯罪への参入障壁を低くし、コーディングのノウハウがなくても攻撃を実行できる初心者を増やすでしょう。AIが攻撃者に役立つことで、フィッシングのクリックスルー率が上昇する可能性があります。さらに、サイバーセキュリティチームはAIを活用して脅威の検知と対応を改善し、チームの負担を軽減します。信頼できるAIセキュリティベンダーと提携することで、組織はAIのメリットを享受しながら、AIを悪用した新たな脅威から保護されることが確実になります。
既存のマルウェア開発ツールや技術を補完するものとして、AIのより広範な導入を脅威アクターが加速していることで、「ハイパー脅威」の状況に突入しつつあります。サイバー犯罪者がフィッシングやサイバー犯罪キャンペーンの開発において、生成AIを超えてより幅広いAI技術を習得し採用するにつれ、ネットワークエッジにおける脆弱性の検知やエクスプロイトを急速に高度化させるでしょう。
企業や政府は、プリンターのようなエンドポイントデバイスに、デバイスのライフタイム期間中、継続的かつアクティブなシステム監視機能が搭載されることを要求し始めるべきです。マルウェアを迅速に検知し、IT部門の介入を必要とせずに自己修復による自動復旧機能を備えたエンドポイントデバイスは、将来的に安全なエンドポイント環境の構築に不可欠な要件となるでしょう。
今年は、テクノロジープロバイダーに対して、より透明性とセキュリティの保証を求める組織が増えるでしょう。これには、ベンダーのセキュリティガバナンスの強さを監査することや、セキュリティが万全な製品には顧客がプレミアム価格を支払う意思があることも含まれます。
また、顧客は購入したテクノロジーのセキュリティを検証する方法を探し、デバイスのハードウェアとファームウェアのセキュリティを検証し管理するツールを活用するでしょう。デバイスのセキュリティ要件を確実に把握し満たすためには、企業はデバイスの調達プロセスを再考する必要があります。これは、デバイスの要件を定義し、ベンダーの回答を検証し、サプライヤーを監査する際に、調達、IT、セキュリティチーム間の協調的なアプローチを実施することを意味します。
従業員がカスタマイズされたワークスペースや好みのテクノロジーへのアクセス、柔軟な職場環境など、パーソナライズされた職場体験を求めるにつれ、私たちの働き方は今後も進化を続けるでしょう。AIの進歩は、従業員の職場での活躍を支援する新たなインテリジェントな機能を開放し、未来の働き方を推進する上で重要な役割を果たすでしょう。
未来の仕事は、セキュアでレジリエントでなければなりません。 サイバーセキュリティチームは、従業員のワークフローを妨げることなく、セキュリティリスクを管理する必要があります。 しかし、これはまた、従業員がどこからでも安全に仕事ができるようにすること、そしてサイバー攻撃からデバイスを迅速かつ大規模に監視し保護する能力をITチームの手に委ねることも意味します。 これを実現するには、企業はエンドポイントセキュリティ戦略に重点を置き、ハードウェアからクラウドに至るまで、あらゆるレイヤーでレジリエンスを確保する必要があります。
実際には、これは組織が保有するすべてのデバイスに対して、デバイスの構成を安全に管理し、デバイスのハードウェア、ファームウェア、ソフトウェアを標的とした脅威を予防、検知、復旧する高度なエンドポイントセキュリティ機能を導入することを意味します。
企業ネットワークに接続されたプリンターを含むIoTデバイスの普及により、管理が必要なアタックサーフェス(攻撃対象領域)が拡大しています。多くの接続デバイスは強固なセキュリティ機能を備えていないため、攻撃者がリモートで接続し、標的にしたシステム全体にマルウェアを拡散させる格好のターゲットとなっています。
増大するIoTデバイスのセキュリティリスクに対応するため、企業はハードウェアによるセキュリティと堅牢なセキュリティ機能をすべてのデバイスに組み込む必要があります。これにより、従来型の攻撃やゼロデイ攻撃の被害を防ぐことができます。これらの保護機能は、自己修復機能やインメモリ侵害検知機能を駆使して、ハードウェアやファームウェアレベルにまで拡張する必要があります。
ゼロトラストアーキテクチャを採用することでリスクを軽減できますが、ハードウェアをカバーし、ソフトウェアやサービス全体に拡張するセキュリティの階層的アプローチも同様です。このアプローチには、ID保護、ドキュメント保護、多要素認証(MFA)を含める必要があります。デバイスに対する各リクエストには、最低限のアクセス権限のみを許可し、侵害が発生した場合の被害を最小限に抑えるべきです。
急速に変化するテクノロジーの状況下で柔軟性を維持するためには、企業はAIによる強力な保護、デバイスの自動復旧、高度なデバイス構成、ゼロトラスト原則の順守を優先する包括的なセキュリティアプローチを取る必要があります。
これには、プラットフォームセキュリティに重点を置くことも含まれます。これにより、調達段階で信頼できるテクノロジープロバイダーを選択し、エンドポイントを保護するために、ハードウェアとファームウェアからレジリエンスを構築し、あらゆるレイヤーを保護します。
組織のアプローチは、従来のサイバーセキュリティ対策を超えて、HP Wolf Securityのエンドポイントセキュリティ技術を活用し、アタックサーフェスを削減し、強固なセキュリティ基準を確立する必要があります。所有するデバイスの継続的な管理と最新テクノロジーに重点的に取り組むことで、組織は現在および将来のセキュリティギャップを埋め、AIを駆使した攻撃から防御し、デバイスのセキュリティ状態を継続的かつ確実に可視化することができます。
Author : HP Inc. Security Experts & Advisors
監訳:日本HP