Cisco Japan Blog
Share

サイバー保険の保険料が値上がりしている理由とは


2024年1月31日


私は先週電気自動車を購入したばかりで、ガソリン不使用の割引がある新しい自動車保険を探しています。

こんなときは、比較検討を行うのが一般的です。面倒な作業ですが、10 社の Web サイトそれぞれに同じ情報を 10 回入力し、一番安くて一番お得なセットや割引、商品を提供している先を探すわけです。

ただ残念なことにサイバーセキュリティの保険は、セット商品や加入できる「個人向け料金プラン」がなく、保険料も値上がりしています。

組織がサイバー保険に加入すべきかどうかについて何も言うことはありません。それは完全に企業の判断次第であり、どちらにすべきかは企業によって異なります。しかしこの種の保険に加入し、潜在的なセキュリティインシデントに対処して回復するために万全の備えをしておきたいと考えている企業にとっては、サイバー保険の加入にかかるコストがこれまでになく高額になっています。

先週の Dark Reading のレポートには、サイバー保険の保険料が今後 12 ~ 24 か月で上昇する見込みpopup_iconであると記載されていました。Bloomberg によれば、これは 2022 年にサイバー保険の保険料が 50% 上昇popup_iconした後になるだろうとのことでしたが、2023 年はほぼ横ばいでした。

この問題は、米国だけの問題ではありません。Databarracks 社の事業継続サービスが 11 月に公開した英国企業を対象とする調査レポートpopup_iconによると、回答企業のほぼ 3 分の 1 は、過去 1 年間でサイバー保険の保険料が値上がりしたと回答しています。また、何らかのサイバー保険に加入していると回答した企業はこれまで以上に多くなっており、サイバー保険はこれまでになかった新しい予算項目となっています。

保険料の値上がりが、市場の需要、インフレ、事業コストの上昇など、あらゆるものの価格を上げる典型的な要因に起因しているのは確かです。ただし、ランサムウェアの活動が増加しているのも大きな要因になっていると思われます。

同じ Databarracks 社の調査によると、回答企業の全 IT ダウンタイムのうちサイバーインシデントによるものは 24% にのぼっており、2018 年と比べると 14% 増加しています。また、全企業の 37% が 2023 年にランサムウェア攻撃を受け、半数以上は一般的な何らかのセキュリティインシデントを経験したと回答しています。

最近公開した『Talos IR 四半期の動向レポート』popup_iconにあるように、ランサムウェア攻撃は、2022 年半ばから 2023 年夏にかけて比較的落ち着いていたものの、再び増加する可能性があります。Talos IR によると、ランサムウェアは、プレランサムウェア活動(ランサムウェアを展開するまでの間によく見られる活動以前の活動)も含めて 2023 年第 4 四半期に観測された脅威のトップとなり、インシデント対応業務の 28% を占めました。特に前四半期から 17% 増加しています。

2024 年にランサムウェア攻撃が確実に増加するとは言えませんが、もしそうなれば、サイバー保険の保険料は高額になる一方です。つまり、大小さまざまな企業の予算がさらに変動することになります。

サイバーセキュリティ保険の加入については、どんな場合にも通用するうまいやり方など存在しません。それでも、企業が保険料のコストを安定させることができなければ、経営陣はサイバー攻撃に備えるため、他の効果が低いかもしれない方策に投資するようになるかもしれません。

重要な情報

Talos インシデント対応チーム(Talos IR)では、2023 年第 4 四半期の対応業務でランサムウェアの活動が大幅に増加popup_iconしているのを確認しました。また教育が最も狙われる分野となっているのは依然として変わりません。Play、Cactus、BlackSuit、NoEscape などの複数の新規ランサムウェア攻撃も、第 4 四半期に初めて確認されました。最新の『Talos IR 四半期の動向レポート』には、確認された上位の脅威の詳細と、2024 年における攻撃者の手口に関する予測を掲載しています。

注意すべき理由

IR のインシデント対応業務で、ランサムウェア攻撃の割合が上昇したのは 2023 年に入ってから初めてでした。教育と製造業が最も狙われた業種として並んでおり、インシデント対応の総件数の 50% 近くを占めています。よって、これらの業種は Talos IR の調査結果に注意しておく必要があります。

必要な対策

MFA が導入されていないことは、企業のセキュリティにとって依然として最大の障害の 1 つであり、Talos IR が第 4 四半期に確認した攻撃の多くもこれが原因となっています。Cisco Duo など何らかの MFA を、すべての組織が導入すべきです。

今週のセキュリティ関連のトップニュース

過去最大規模のパスワードダンプが先週オンラインフォーラムに投稿、これまでに流出したことのない 2,500 万人以上のログイン情報が漏洩と推定。盗まれた情報には、オンラインビデオゲームの「Roblox」、Yahoo、Facebook、eBay などさまざまな Web サイトにおける固有のログイン情報が全部で 7,100 万件含まれています。これらのログイン情報の多くは過去に漏洩したことのあるものでした。しかしファイルをホストしているユーザーは、ユーザー名とパスワードをプレーンテキストで収集する情報窃盗マルウェアによって盗まれたと主張しています。データ侵害によって盗まれたログイン情報には、多くの場合で暗号化されたパスワードが含まれています。「Have I Been Pwned?」という Web サイトの運営者がこの膨大なデータに最初に気づいたのは今月初めのことでしたが、少なくとも 4 か月前からさまざまなオンラインフォーラムで流通していたようです。画像とプレーンテキストからなるデータセットの各行には、ログイン URL、関連するアカウント名、パスワードが格納されています(情報源:Ars Technicapopup_iconBleeping Computerpopup_icon)。

Facebook ユーザーの個人データが、数千社もの他企業と共有されている可能性があることが新たなレポートにより指摘。非営利団体 Consumer Reports の調査で、700 人以上のボランティアの Facebook アカウントを追跡調査しました。その結果、この調査の参加者は 1 人あたり平均して 2,230 社の企業から Facebook にデータを送信されていたことが判明しました。回答者の中には、7,000 社以上の企業とデータを共有していた人もいました。調査の結果 Facebook とデータを共有していた企業は、全部で 180,000 社以上にのぼります。この調査の狙いは、特に個人データが企業のサーバーから Facebook の親会社である Meta 社のサーバーに送られる「サーバー間」のトラッキングを追跡することでした。他社の Web サイト上のピクセル経由で Meta 社をトラッキングする従来の方式は、Web ブラウザで簡単に見つけられますが、サーバー間トラッキングはそう簡単にはいきません。この調査で参加者のアカウントへの接続回数が特に多かった 3 社はいずれもデータブローカーであり、おそらくデータを他の企業に売って利益を得ていると考えられます。Consumer Reports では、Facebook がデータ保護を強化するための推奨事項を複数列挙しています。たとえば Facebook のデータ収集ツールの透明性を向上させること、ユーザーがデータ共有をオプトアウトしやすくすること、米国政府にデータ最小化法案の制定を求めることなどですConsumer Reportspopup_iconThe Markuppopup_icon)。

Apple 社は今週、同社のデバイス向けに、すでにエクスプロイトされた WebKit ブラウザエンジンの 3 つの脆弱性を修正する一連のセキュリティ更新プログラムをリリース。脆弱性の 1 つである CVE-2024-23222 は、Apple 社のモバイル オペレーティング システムである iOS の最新バージョンでエクスプロイトされていたと考えられています。この脆弱性がエクスプロイトされると、標的のデバイスでリモートコードが実行される危険性があります。他の 2 つの脆弱性、CVE-2023-42916 と CVE-2023-42917 は、16.7.1 より前のバージョンの iOS でエクスプロイトされていた可能性があります。CVE-2024-23222 は、米国サイバーセキュリティ インフラストラクチャ セキュリティ庁(CISA)により、エクスプロイトが確認された脆弱性(KEV)リストに追加されています。Apple 社は、Apple TV ストリーミングボックス、iPad、macOS デスクトップコンピュータなど同社の全デバイス向けにパッチをリリースしました(SecurityWeekpopup_iconComputer Weeklypopup_icon)。

Talos が発信している情報

Talos のテレメトリで先週最も多く確認されたマルウェアファイル

SHA 256e340aa9f08ce8128e17a3186053bfaf2dc119d98a64f7bc4d37fb7be03365c93popup_icon
MD5 5800fc229e3a5f13b32d575fe91b8512
一般的なファイル名: client32.exe
偽装名:NetSupport Remote Control
検出名: W32.Riskware:Variant.27dv.1201

SHA 2561fa0222e5ae2b891fa9c2dad1f63a9b26901d825dc6d6b9dcc6258a985f4f9abpopup_icon
MD5 4c648967aeac81b18b53a3cb357120f4
一般的なファイル名: yypnexwqivdpvdeakbmmd.exe
偽装名:なし
検出名: Win.Dropper.Scar::1201

SHA 256581866eb9d50265b80bae4c49b04f033e2019797131e7697ca81ae267d1b4971popup_icon
MD5 4c5fdfd4868ac91db8be52a9955649af
一般的なファイル名:なし
偽装名:なし
検出名: W32.581866EB9D-100.SBX.TG

SHA 2564c3c7be970a08dd59e87de24590b938045f14e693a43a83b81ce8531127eb440popup_icon
MD5ef6ff172bf3e480f1d633a6c53f7a35e
一般的なファイル名: iizbpyilb.bat
偽装名:なし
検出名: Trojan.Agent.DDOH

SHA 256bea312ccbc8a912d4322b45ea64d69bb3add4d818fd1eb7723260b11d76a138apopup_icon
MD5 200206279107f4a2bb1832e3fcd7d64c
一般的なファイル名: lsgkozfm.bat
偽装名:なし
検出名: Win.Dropper.Scar::tpd

 

本稿は 2024 年 01 月 25 日に Talos Grouppopup_icon のブログに投稿された「Why is the cost of cyber insurance rising?popup_icon」の抄訳です。

 

Tags:
コメントを書く