多くの企業はサイバー攻撃後にセキュリティを強化–CISO調査
今回は「多くの企業はサイバー攻撃後にセキュリティを強化–CISO調査」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
セキュリティ企業のTrellixは、最高情報セキュリティ責任者(CISO)を対象に実施した調査「Mind of the CISO:Behind the Breach」の報告書を発表した。それによると、CISOが95%(日本93%)は「サイバー攻撃後に取締役会がサイバーセキュリティを積極的に支援するようになった」と回答した。
調査は、米国、メキシコ、ブラジル、英国、フランス、ドイツ、オーストラリア、インド、シンガポール、アラブ首長国連邦、南アフリカ、日本、韓国の従業員数1000人以上の企業で働く500人以上のCISOを対象にしている。全回答者の組織が過去5年間に少なくとも1件のサイバーインシデントを経験した。
調査結果では、ほとんどのCISOが、サイバー攻撃後に取締役会によるサイバーセキュリティの支援に積極的になったと回答。強化された支援内容では、46%が「追加テクノロジーのための予算増額」、42%が「全体的なセキュリティ戦略の見直し」、41%が「新たなフレームワークや標準の導入」、38%が「攻撃後に新たな職務や責任を設置」を挙げている。日本の内訳は、53%が「全体的なセキュリティ戦略の見直し」、43%が「追加テクノロジーのための予算増額」、43%が「自動化とオーケストレーションの強化」だった。
Trellix 最高経営責任者のBryan Palma氏は、「多くの取締役会が自社のサイバーセキュリティを支援しようとするのは、実際にインシデントが起きてからだということが判明した。これは逆である方が適切である」と指摘している。
インシデントの発生原因では、「テクノロジーが検知しなかった」(42%)や「サプライチェーン攻撃」(40%)、「脆弱性の見逃し」(40%)が多く、日本では「テクノロジーが検知しなかった(53%)や「アナリストが見逃したアラート」(47%)、「サプライチェーン攻撃」(40%)、「ソーシャルエンジニアリング」(40%)だった。
企業がインシデント発生後に懸念する大きな影響は、「データ損失」(42%)、「SecOps(セキュリティ運用)チームへの大きなストレス」(41%)、「評判の低下」(39%)など。日本では「規制上の罰則/罰金」(53%)、「データ損失」(47%)、「第三者への損害賠償」(40%)などが挙がった。