IBMニュースレター
The DX Leaders
AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。
ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。
企業レベルでは、サイバーセキュリティーは全体的なリスク管理ストラテジー、特にサイバー・リスク管理の鍵となります。一般的なサイバーセキュリティー脅威には、ランサムウェアやその他のマルウェア、フィッシング詐欺、データ盗難、さらに最近ではAIを活用した攻撃などがあります。
サイバー脅威が高度化、頻繁化するにつれ、組織は予防と軽減への投資を増やしています。International Data Corporation(IDC)社は、セキュリティー支出は2028年までに3770億米ドルに達すると予測しています。1
この進化する脅威のランドスケープは、サイバーセキュリティーの雇用市場の成長にも拍車をかけています。米国労働統計局は、「情報セキュリティー・アナリストの雇用は、2022年から2032年にかけて32%増加し、全職種の平均を上回る」と予測しています2。
IBMニュースレター
AI活用のグローバル・トレンドや日本の市場動向を踏まえたDX、生成AIの最新情報を毎月お届けします。登録の際はIBMプライバシー・ステートメントをご覧ください。
ニュースレターは日本語で配信されます。すべてのニュースレターに登録解除リンクがあります。サブスクリプションの管理や解除はこちらから。詳しくはIBMプライバシー・ステートメントをご覧ください。
サイバー攻撃とサイバー犯罪は、企業、コミュニティ、人々の生活を混乱させ、損害を与え、破壊する可能性があります。セキュリティー・インシデントは、個人情報の盗難、恐喝、機密情報の喪失につながる可能性があり、ビジネスや経済に重大な影響を与える可能性があります。ある試算によれば、サイバー犯罪は2025年までに世界経済に年間10.5兆米ドルの損害を与えるとされています。3
しかし、より関連性の高い質問は「なぜ今、サイバーセキュリティーが特に重要なのか」という点かもしれません。
今日、サイバー犯罪者は新しいテクノロジーを悪用しています。例えば、企業は効率性とイノベーションを求めてクラウド・コンピューティングを採用しています。しかし、悪意のある攻撃者は、この進歩を、エクスプロイテーションの機が熟した攻撃対象領域の拡大と見なしています。
悪意のある人物は、ダークウェブも活用しています。IIBM® X-Force脅威インテリジェンス・インデックス2025によると、国家を含む高度な脅威アクターは、ダークウェブの匿名性を利用して新しいツールや参考情報を入手しています。
こうした企業は、かつてないレベルの連携、自動化、技術力を発揮しており、データ侵害から大規模な混乱に至るまでのリスクを高めています。
サイバー攻撃のコストも増加しています。IBMが行った最新の「データ侵害のコストに関する調査」によると、
サイバーセキュリティーの専門家やセキュリティー運用チームにとっての最大の課題の1つは、テクノロジー(IT)を取り巻くランドスケープの絶え間ない性質と、それに伴って脅威も進化することです。
新しいテクノロジーは、企業や個人に多大なメリットをもたらす一方で、脅威アクターやサイバー犯罪者がクリティカルなシステムに対してますます巧妙化する攻撃を仕掛ける新たな機会ももたらします。例:
オンデマンドでのコンピューティング・リソースへのアクセスは、ネットワーク管理の複雑さを増大させ、クラウドの構成ミスや、APIの不適切なセキュリティー保護など、ハッカーがエクスプロイトできるその他の手段のリスクを高める可能性があります。
マルチクラウド・アプローチでは、攻撃対象領域の拡大、IDアクセス管理のギャップ、クラウドの無秩序な拡大、セキュリティー機能の断片化、人為的エラーや構成ミスのリスクの増大などのリスクが生じます。
リモートワーク、ハイブリッドワーク、個人所有デバイスの業務使用(BYOD)ポリシーにより、セキュリティー・チームが保護する必要がある接続、デバイス、アプリケーション、データが増えるとともに、脅威アクターがエクスプロイトする対象も増えます。
IoT(モノのインターネット)ネットワーク内の多くの接続デバイス(車両、家電製品、その他の物理オブジェクト)は、デフォルトでは保護されていないか、保護が不適切なため、悪意のある人物によって簡単に乗っ取られる可能性があります。
生成AIは特に、プロンプト・インジェクションなどの方法を通じてすでに悪用されており、新たな脅威となっています。しかし、IBM® Institute for Business Valueの調査によると、生成AIのイニシアチブのうちセキュリティーが確保されているのはわずか24%にすぎません。
世界的な攻撃対象領域が拡大する中、サイバーセキュリティーの担当者らは対応に苦労しています。世界経済フォーラムの調査によると、サイバーセキュリティー分野の労働力と求人数のギャップは、2030年までに8,500万人に達する可能性があります。4
このスキル・ギャップを埋めることが大きな効果をもたらす可能性があります。「Cost of a Data Breach 2024 Report(データ侵害のコスト2024年度報告書)」によると、セキュリティー・スキルが極めて不足している組織の平均侵害コストは574万米ドルであるのに対し、スキル不足の程度が低い組織では398万米ドルでした。
これらの課題に対処するために、リソースに余裕のないセキュリティー・チームは、サイバー防御を強化し、攻撃が成功してしまった場合の影響を最小限に抑えるために、主要な対策として分析、AI、オートメーションを特徴とするセキュリティー・テクノロジーにますます注目しています。
IBM® SkillsBuildでサイバーセキュリティーの役割に必要なコアスキルを身に付けましょう。無料で学習を始めましょう。
効果的なサイバーセキュリティーには、組織のITインフラストラクチャー全体にわたる保護層が含まれます。最も重要なサイバーセキュリティーの種類には、以下のようなものがあります。
この文脈では、AIセキュリティーは、AIアプリケーションとシステムをサイバー脅威、サイバー攻撃、悪意のある使用から保護するために設計されたサイバーセキュリティー対策を指します。ハッカーはプロンプト・インジェクション、データ・ポイズニング、またはその他の悪意のある手法を使用して、AIツールを騙して機密情報を共有させる可能性があります。また、AI自体を利用して、悪意のあるコードやフィッシング詐欺のコンテンツを迅速に作成します。
「AIセキュリティー」という用語は、AIを使用して組織のセキュリティー体制を強化することも意味します(「AIセキュリティーとは」を参照)。
重要なインフラストラクチャーのセキュリティーは、社会が国家安全保障、経済の健全性、公共の安全において依存しているコンピューター・システム、アプリケーション、ネットワーク、データ、デジタル資産を保護します。
米国では、米国国立標準技術研究所(NIST)が、ITプロバイダーや利害関係者が重要なインフラストラクチャー―を安全に保護するためのサイバーセキュリティー・フレームワークを提供しています。5米国国土安全保障省のサイバーセキュリティー・インフラストラクチャー―・セキュリティー庁(CISA)もガイダンスを提供しています。6
ネットワーク・セキュリティーは、コンピューター・ネットワークおよびシステムへの不正アクセスを防止することに重点を置いています。主な目的は3つあります。不正アクセスを防止すること、進行中のサイバー攻撃やセキュリティー侵害を検知して阻止すること、許可されたユーザーがネットワークリソースに安全にアクセスできるようにすることです。
エンドポイント・セキュリティーは、エンド・ユーザーとエンドポイント・デバイス(デスクトップ、ノートPC、モバイルデバイス、スマートフォン、サーバーなど)をサイバー攻撃から保護します。組織は、単一のコンソールからすべてのエンドポイント・デバイスを保護、構成、管理できる統合エンドポイント管理(UEM)ソリューションを導入しています。
アプリケーション・セキュリティー(AppSec)は、アプリケーション・ソフトウェアの脆弱性を特定して修復し、不正アクセス、変更、または悪用を防止します。DevOpsやDevSecOpsなどの最新のアプリケーション開発方法では、セキュリティーとセキュリティー・テストが開発プロセスに組み込まれます。
クラウド・セキュリティーは、アプリケーション、データ、仮想サーバーなどの組織のクラウドベースのインフラストラクチャーを保護します。一般的に、クラウド・セキュリティーは責任共有モデルで運用されます。クラウド・プロバイダーは、提供されるサービスとそのインフラストラクチャーを保護する責任があります。お客様は、クラウドに保存または実行しているデータ、コード、その他の資産を保護する責任があります。
情報セキュリティー(InfoSec)は、組織の重要な情報(デジタル・ファイルおよびデータ、紙文書、物理メディア)を、不正なアクセス、悪用、改ざんから保護します。データ・セキュリティー(デジタル情報の保護)は、情報セキュリティーのサブセットであり、ほとんどのサイバーセキュリティー関連のInfoSec対策にとっての焦点です。
アイデンティティ・セキュリティーは、デジタル・アイデンティティとそれを管理するシステムの保護に重点を置いています。これには、ID検証、アクセス制御の実施、不正アクセスの防止などのプラクティスが含まれます。IBM® X-Force 2025 Threat Intelligence Indexによると、アイデンティティ・ベースの攻撃は侵入全体の30%を占めており、企業ネットワークへの最も一般的な侵入ポイントとなっています。
今日、最も一般的なサイバー攻撃とサイバーセキュリティーの脅威には、以下のようなものがあります。
ランサムウェアとは、データやデバイスに不正アクセスし、それにロックをかけ、ロック解除と引き換えに身代金を要求するマルウェアの一種のことです。2023年以降、ランサムウェア攻撃は減少傾向にあります。これは、企業が身代金の支払いに消極的だったことや、ランサムウェアグループに対する官公庁・自治体の措置が強化されたことによるものと考えられます。
フィッシングは、不正なEメール、テキスト、または音声メッセージを使用してユーザーを騙し、マルウェアをダウンロードさせたり、機密情報を共有させたり、間違った相手に資金を送金させたりするためのソーシャル・エンジニアリングの一種です。
最もよく知られている一括フィッシング詐欺は、信頼できるブランドからのものであるかのように見せかけ、受信者にパスワードのリセットやクレジット・カード情報の再入力を求める、大量に送信される詐欺メッセージです。しかし、スピア・フィッシングやビジネスEメール詐欺(BEC)など、より巧妙なフィッシング詐欺は、特定の個人やグループを標的にして、特に貴重なデータや多額の金銭を盗み出します。
ハッカーは、さまざまな手口認証情報を盗み、アカウントを乗っ取ろうとします。例えば、Kerberoasting攻撃は、Microsoft Active Directoryで一般的に使用されるKerberos認証プロトコルを操作し、特権サービス・アカウントを乗っ取る攻撃です。2025年、IBM® X-Forceチームは、インフォスティーラー・マルウェアや認証情報をフィッシングEメールで配布する件が急増していることを確認しました。
内部脅威とは、正規のユーザー(従業員、請負業者、ビジネス・パートナー)が故意または偶発的に正当なアクセスを悪用したり、サイバー犯罪者にアカウントを乗っ取られたりすることによって引き起こされる脅威です。これらの脅威は、許可された活動と識別され、ウイルス対策ソフトウェアやファイアウォールなどの外部からの攻撃をブロックすることを目的としたセキュリティー・ソリューションからは見えないため、検知が困難な場合があります。
サイバー犯罪者はAIを使用して高度な攻撃を実行しています。オープンソースの生成AIを使用して、偽のEメール、アプリケーション、その他のビジネス文書を数分で作成する人もいます。ハッカーもまた、組織のAIツールを攻撃のベクトルとして利用しています。例えば、プロンプト・インジェクション攻撃では、脅威者は悪意のあるインプットを使って生成AIシステムを操作し、機密データを漏えいさせたり、誤った情報を拡散させたりします。
クリプトジャッキングは、ハッカーがデバイスにアクセスし、その参考情報を使用してビットコイン、イーサリアム、Moneroなどの暗号通貨をマイニングすることで発生します。セキュリティー・アナリストは、暗号通貨が導入された直後の2011年頃に、クリプトジャッキングをサイバー脅威と特定しました。
DDoS攻撃は、トラフィックを過剰に投入して、Webサイトやクラウド サービスなどのオンライン・リソースをクラッシュさせようとします。これは通常、サイバー犯罪者がマルウェアを使用して乗っ取り、リモート制御でオペレーションを実行する分散システムのネットワークであるボットネットを使用して実行されます。攻撃者がDDoS攻撃とランサムウェア攻撃を組み合わせるケースが増えていますが、単純に標的が身代金を支払わなければDDoS攻撃を開始すると脅すケースもあります。
世界中でサイバーセキュリティー・インシデントの量が増え続ける中、それらのインシデントの解決から洞察が得られているにもかかわらず、いくつかの誤解が根強く残っています。特に危険な俗説には、以下のようなものがあります。
強力なパスワードは保護の面で確かに違いを生みます。例えば、12文字のパスワードは6文字のパスワードよりも解読に62兆倍の時間がかかります。しかし、ソーシャル・エンジニアリング、キーロギングマルウェア、またはダークウェブ(または不満を持つインサイダー)での購入を通じて、パスワードを入手することも簡単です。
サイバー脅威の状況は常に変化しています。毎年、何千もの新しい脆弱性が報告されています。また、特に怠慢な従業員や請負業者が意図せずにデータ侵害を引き起こすことによるヒューマン・エラーの可能性も増え続けています。
あらゆる業種がサイバーセキュリティー・リスクに直面しています。例えば、ランサムウェア攻撃は、官公庁・自治体、非営利団体、医療従事者など、これまで以上に多くの分野を標的にしています。サプライチェーン、政府(.gov)のWebサイト、重要なインフラストラクチャーに対する攻撃も増加しています。
いいえ、攻撃します。Hiscox Cyber Readiness Reportによると、昨年、米国の中小企業のほぼ半数(41%)がサイバー攻撃を経験しました。7
各組織のサイバーセキュリティー戦略はそれぞれ異なりますが、組織の多くは脆弱性を減らし、攻撃を防ぎ、進行中の攻撃を阻止するために、以下のツールや施策を使用しています。
強力なデータ・セキュリティー・ポリシーを備えたセキュリティー・アウェアネス・トレーニングは、従業員が個人データと組織のデータを保護するのに役立ちます。例えば、ソーシャル・メディアでの過剰共有やオペレーティング・システムの更新の無視など、一見無害に見える行動がどのように攻撃のリスクを高めるかをユーザーが理解するのに役立ちます。同時に、フィッシングやマルウェア攻撃を認識して回避するのにも役立ちます。
IDおよびアクセス管理(IAM)とは、ユーザーがリソースにアクセスする方法と、それらのリソースを使用して実行できる操作を制御するツールと戦略を指します。例えば、多要素認証では、ユーザーはログインするために複数の認証情報を提供する必要があります。つまり、脅威アクターはパスワードだけではアカウントに侵入することができなくなります。ゼロトラスト・セキュリティー・アーキテクチャは、厳格なアクセス制御を実施する1つの方法です。
攻撃対象領域管理(ASM)とは、組織の攻撃対象領域を構成するサイバーセキュリティーの脆弱性と潜在的な攻撃ベクトルを継続的に発見、分析、修復、監視することです。他のサイバー防衛分野とは異なり、ASMは完全にハッカー側から行われます。
分析およびAI駆動型のテクノロジーは、進行中の攻撃を特定して対応するのに役立ちます。このテクノロジーには、セキュリティー情報およびイベント管理(SIEM)、セキュリティー・オーケストレーション、自動化とレスポンス(SOAR)、エンドポイントの検知と対応(EDR)などがあります。通常、組織はこれらのテクノロジーを正式なインシデント対応計画の一部として使用します。
災害復旧機能は、サイバー攻撃が発生した場合に事業継続性を維持し、脅威を修復する上で重要な役割を果たします。例えば、遠隔地でホストされているバックアップにフェイルオーバーする機能により、企業はランサムウェア攻撃を受けた後に(場合によっては身代金を支払わずに)業務を再開できます。
1 Worldwide Security Spending to Increase by 12.2% in 2025 as Global Cyberthreats Rise, Says IDC, International Data Corporation (IDC), 21 March 2025.
2 State of the Tech Workforce | Cyberstates 2024, The Computing Technology Industry Association (CompTIA), March 2024.
3 Cybercrime threatens business growth. Take these steps to mitigate your risk, ZDNet, April 2022.
4 Strategic Cybersecurity Talent Framework, World Economic Forum, April 2024.
5 NIST Cybersecurity Framework, National Institute of Standards and Technology (NIST), 26 February 2024.
6 Cybersecurity Best Practices, Cybersecurity and Infrastructure Security Agency (CISA).
7 The Hiscox Cyber Readiness Report 2024, Hiscox Insurance Company Inc., 2024.