プレスリリース

2022年版のセキュリティ調査レポートで サイバー攻撃の増加とセキュリティ人材不足が明らかに

グローバル調査から、3分の2の組織でサイバー攻撃が増加し、 約半数が実際に被害に遭っている実態が判明

サンフランシスコ、2022年4月15日 – セキュリティ/オブザーバビリティデータプラットフォームのリーダーであるSplunk Inc. (NASDAQ:SPLK)は本日、Enterprise Strategy Group社と共同で、今日の企業が直面しているセキュリティの問題について調査した年次グローバル調査レポート『The State of Security 2022〜2022年のセキュリティの現状〜 』を発表しました。1,200人以上のセキュリティリーダーを対象に行われたこの調査から、サイバー攻撃が増加するとともにセキュリティチームが深刻な人材不足に陥っている実態が明らかになりました。

レポートによると、65%の組織で、未遂を含むサイバー攻撃の増加が見られます。データ侵害やランサムウェアによる身代金請求の被害を実際に受けた組織も多く、セキュリティチームの疲労が高まっています。

  • 約半数(49%)の組織が過去2年間でデータ侵害の被害に遭い、前年の39%から増加しました。
  • 79%の組織がランサムウェア攻撃を受け、35%が実際に被害に遭ってデータやシステムにアクセスできなくなりました。
  • 59%のセキュリティチームが修復に膨大な時間とリソースを費やしており、前年の42%から増加しました。
  • 54%の組織でサイバーセキュリティインシデントによりビジネスに影響を与えるアプリケーションで少なくとも月に1回は予定外のダウンタイムが発生しています。中央値でもダウンタイムは年12回におよびます。
    • サイバーセキュリティインシデントによって予定外のダウンタイムが発生した場合の修復時間の中央値は14時間、ダウンタイムの推定コストは1時間あたり平均20万ドルにのぼります。
  • 64%のセキュリティ担当者が、新しいセキュリティ要件に対応することが難しいと回答し、前年の49%から増加しました。

Splunk特別セキュリティストラテジストであるRyan Kovarは次のように述べています。「今回の調査から、多くの組織がサプライチェーン攻撃を危惧していることがわかりました。特に、2020年のSolarWindsハッキングと2021年のLog4Shellインシデントの発生後に懸念が高まっています。実際、90%にのぼる組織が、これらの攻撃が話題になったことを受けてサードパーティリスク評価を強化しています。ITセキュリティに携わって20年経ちますが、ソフトウェアサプライチェーンに対する脅威がこれほど広く認知されたのは初めてです。残念ながら、すでに大きな重圧を感じているセキュリティチームの負担が今後さらに増すことは間違いないでしょう」

サイバー犯罪は執拗さを増し、セキュリティ業務は多忙を極めています。そうした中で組織は、「大退職時代(Great Resignation)」の到来とリモートワークのセキュリティ対策という大きな課題に直面しています。この2つの課題は、すでに深刻化しているサイバーセキュリティ業界の人材不足をさらに悪化させています。

  • 76%の回答者が、チームメンバーが不慣れな業務を請け負わざるを得ない状況だと回答し、70%が、セキュリティリーダーとしての仕事の負担が増え、別の職務への異動を検討していると回答しています。
    • 85%が過去12カ月間で人材の補充と維持が難しくなったと回答しています。
  • 53%が十分な要員を確保できないこと、58%が適切なスキルを持つ人材が見つからないことを課題に挙げています。
    • 68%が、人材不足が原因で1つ以上のプロジェクト/イニシアチブが失敗したと回答しています。
  • 73%が、燃え尽き症候群により離職したチームメンバーがいると回答しています。

これらのセキュリティ課題は世界共通ですが、多くの国の組織がサイバーセキュリティ対策への投資の最適化にも苦心しています。たとえば、日本の組織には以下の特徴が見られます。

  • 日本では、クラウドインフラの活用度が低く、重要なアプリケーションの多くをクラウドインフラで運用している組織の割合は53%にとどまり、他のすべての国の平均67%を大きく下回りました。
  • セキュリティに関する最重要課題については、環境内に新しく追加されるデバイスやデバイスタイプが多すぎて対応できないことを挙げた組織が43% (他国の平均は25%)、アラートに十分なコンテキストが含まれないため調査が難しく時間がかかることを挙げた組織が38% (同23%)と、他の国よりも多い結果になりました。
  • 一部のセキュリティインシデントについては、過去24カ月以内に発生した割合が他の国よりも大幅に低く、データ侵害は20% (他国の平均は51%)、規制違反は23% (同41%)、インサイダー攻撃は18% (同41%)にとどまっています。
  • DevSecOpsアプローチの導入には消極的で、幅広く導入している組織は22%と、すべての国の平均の39%を大きく下回りました。

Splunkのセキュリティ製品担当バイスプレジデントであるJane Wongは次のように述べています。「最新のセキュリティ調査レポートから、セキュリティ担当者が直面している課題が明らかになりましたが、それらの問題を緩和するためにできることはあります。良い兆候の1つは、3分の2以上(67%)の組織が、高度な分析やセキュリティ運用の自動化を実現するテクノロジーに積極的に投資し始めていることです。自動化は攻撃への対応時間を短縮するために非常に有効です。ただし、自動化を取り入れるときは、人間のアナリストを置き換えるのではなく、支援することを念頭に置くべきです。大切なのは、ツールを増やすことではなく、減らすことです。たとえば、プラットフォームベースのアプローチなら、セキュリティチームが軽微な問題をマシン並みのスピードで処理しながら、複雑な脅威に取り組めるように支援できます。そうすれば、アナリストを過労から解放し、燃え尽き症候群に陥るリスクを軽減するとともに、組織のネットワークが侵害を受けてもすばやく検出できるようになるでしょう」

2022年版のセキュリティ調査レポートで紹介しているインサイトと推奨事項について詳しくは、次のWebサイト をご覧ください。

調査方法

このグローバル調査は、Splunkが2022年1月中旬から2月中旬にかけてEnterprise Strategy Group社と共同で実施しました。勤務時間の半分以上をセキュリティ業務に費やしているIT/セキュリティリーダーおよび担当者1,227人にアンケートを行いました。対象となった11カ国は次のとおりです:オーストラリア、カナダ、フランス、ドイツ、インド、日本、オランダ、ニュージーランド、シンガポール、英国、米国

Splunk Inc.について

Splunk Inc. (NASDAQ:SPLK)は、世界中の組織がデータを行動につなげることを支援します。Splunkのテクノロジーは、データをあらゆる規模で調査、監視、分析、活用することを目的に設計されています。

© 2022 Splunk Inc. 無断複写・転載を禁じます。Splunk, Splunk>, Data-to-EverythingおよびTurn Data Into Doingは、米国およびその他の国におけるSplunk Inc.の商標または登録商標です。他のすべてのブランド名、製品名、もしくは商標は、それぞれの所有者に帰属します。

本件に関するお問い合わせ先

Splunk Services Japan合同会社 広報
press@splunk.com