2025年4〜9月に発生したサイバーインシデントを整理します。
この期間はランサムウェア攻撃やクラウド設定ミス、サプライチェーン攻撃など、業種や規模を問わず多くの企業で被害が報告されています。
被害規模や影響範囲を把握し、今後の対策につなげることが重要です。
ランサムウェア攻撃の被害状況
2025年上半期もランサムウェアによる被害が増加しています。
国内外で報告された事例では、バックアップ未整備や旧式OS環境を狙った攻撃が目立ちました。
中小企業でも数百万円〜数千万円規模の被害が発生しており、業務停止や復旧コストの負担が大きくなっています。
クラウド設定ミスによる情報漏えい
クラウドサービスのアクセス権限設定の不備により、機密情報が意図せず公開される事例も確認されています。SaaSやクラウドストレージの権限管理を徹底することで、多くのリスクは軽減可能です。特に複数の従業員が共有するフォルダや外部委託先との連携部分での設定ミスが目立ちます。
セキュリティトレンドとして、権限管理の自動化や監査ログの活用が注目されています。
クラウドの設定の思わぬ落とし穴と実際にあったトラブル、見直しのポイントを詳しく解説しています。
発生傾向と共通リスク
この期間のインシデントを分析すると、以下の共通点が見えてきます
- パッチや更新が未適用のシステムが狙われやすい
- アクセス権限の管理不足が情報漏えいにつながる
- 社員教育や内部監査の不十分さが被害拡大のリスクを高める
業種別では、医療・製造・ITサービスで被害が目立っています。これらの企業では、特に内部からのアクセス管理や外部委託先との情報共有ルールを見直すことが急務です。
企業が押さえておくべき対応ポイント
インシデント発生時の初動対応フロー
- 被害状況の把握:影響範囲や被害規模を迅速に確認
- 関係者への通知:経営層や関連部署に報告
- 原因の特定と隔離:感染端末や影響システムを隔離し拡大を防止
迅速な初動が、被害の最小化につながります。過去の事例でも、初動対応の遅れが被害拡大の一因となったケースが多数報告されています。
万が一、セキュリティインシデントが発生したら…初動で取るべき対応を詳しく解説しています。
社員教育や内部監査の強化
- フィッシング訓練やセキュリティ教育を定期的に実施</li>
- 内部操作ログの監査や権限見直しを習慣化
人的リスクを抑え、従業員全体の意識を高めることが重要です。
SaaSやクラウドの設定確認
- アクセス権限や共有設定の定期確認
- 不要な外部共有リンクやアカウントを削除
- 自動監査ツールの活用で設定ミスを防止
クラウド環境では設定ミスが情報漏えいの原因となることが多く、定期的なチェックが必須です。
今後注目すべき脅威
生成AIを悪用した攻撃
- 自動生成されたフィッシングメールや偽サイト誘導
- 攻撃者がAIを使うことで、従来より巧妙で個別化された攻撃が増加
- 社員教育やメールフィルタリングで初期防御を強化
物理インフラを狙う攻撃
- 電力や通信などの社会インフラに関連するシステムへの攻撃
- IoT機器の脆弱性やリモートアクセスの設定ミスが侵入経路になる
- アクセス制御と監視の徹底が被害防止につながる
2025年、ノルウェーでおきたダムの制御システムへのサイバー攻撃からわかることとは?詳しく解説しています。
ゼロトラスト未対応のシステム
- 古い社内システムやゼロトラスト非対応のSaaSが攻撃対象に
- アクセス権限や認証を強化していないと内部侵入が容易
- 段階的なゼロトラスト導入で、内部・外部両方のリスクを抑える
ここ数年で目にするようになった「ゼロトラスト」とは?導入には何が必要なのでしょうか。
まとめ
2025年の主要インシデントから見えることは、どんな企業でもリスクはゼロにできないという現実です。しかし、日常的なリスク管理と社員教育を徹底することで、被害は最小化できます。
- 小さな施策の積み重ね
アカウント管理、MFA、アクセス制御など - 教育と訓練の並行実施
フィッシング訓練や内部監査の強化 - 定期的なクラウド
SaaSの設定確認
これらを組み合わせることで、内部・外部からの脅威に対して備える体制が整います。ゼロトラストやセキュリティ運用の考え方を日常業務に取り入れることが、継続的な安全性向上の鍵です。