Quantify the value of Netskope One SSE – Get the 2024 Forrester Total Economic Impact™ study

閉める
閉める
  • Netskopeが選ばれる理由 シェブロン

    ネットワークとセキュリティの連携方法を変える。

  • 導入企業 シェブロン

    Netskopeは、フォーチュン100社の30社以上を含む、世界中で3,400社以上の顧客にサービスを提供しています。

  • パートナー シェブロン

    私たちはセキュリティリーダーと提携して、クラウドへの旅を保護します。

SSEのリーダー。 現在、シングルベンダーSASEのリーダーです。

ネットスコープが2024年Gartner®社のシングルベンダーSASEのマジック・クアドラントでリーダーの1社の位置付けと評価された理由をご覧ください。

レポートを読む
顧客ビジョナリースポットライト

革新的な顧客が Netskope One プラットフォームを通じて、今日の変化するネットワークとセキュリティの状況をどのようにうまく乗り越えているかをご覧ください。

電子書籍を入手する
顧客ビジョナリースポットライト
Netskopeのパートナー中心の市場開拓戦略により、パートナーは企業のセキュリティを変革しながら、成長と収益性を最大化できます。

Netskope パートナーについて学ぶ
色々な若い専門家が集う笑顔のグループ
明日に向けたネットワーク

サポートするアプリケーションとユーザー向けに設計された、より高速で、より安全で、回復力のあるネットワークへの道を計画します。

ホワイトペーパーはこちら
明日に向けたネットワーク
Netskope Cloud Exchange

Netskope Cloud Exchange (CE) は、セキュリティポスチャに対する投資を活用するための強力な統合ツールを提供します。

Cloud Exchangeについて学ぶ
Aerial view of a city
  • Security Service Edge(SSE) シェブロン

    高度なクラウド対応の脅威から保護し、あらゆるベクトルにわたってデータを保護

  • SD-WAN シェブロン

    すべてのリモートユーザー、デバイス、サイト、クラウドへ安全で高性能なアクセスを提供

  • Secure Access Service Edge シェブロン

    Netskope One SASE は、クラウドネイティブで完全に統合された単一ベンダーの SASE ソリューションを提供します。

未来のプラットフォームはNetskopeです

Security Service Edge (SSE)、 Cloud Access Security ブローカ (CASB)、 Cloud Firewall、 Next Generation Secure Web Gateway (SWG)、および Private Access for ZTNA a 13 にネイティブに組み込まれており、 Secure Access Service Edge (SASE) アーキテクチャへの旅ですべてのビジネスを支援します。

製品概要はこちら
Netskopeの動画
Next Gen SASE Branch はハイブリッドである:接続、保護、自動化

Netskope Next Gen SASE Branchは、コンテキストアウェアSASEファブリック、ゼロトラストハイブリッドセキュリティ、 SkopeAI-Powered Cloud Orchestrator を統合クラウド製品に統合し、ボーダレスエンタープライズ向けに完全に最新化されたブランチエクスペリエンスを実現します。

Next Gen SASE Branchの詳細はこちら
オープンスペースオフィスの様子
ダミーのためのSASEアーキテクチャ

SASE設計について網羅した電子書籍を無償でダウンロード

電子書籍を入手する
ダミーのためのSASEアーキテクチャ eBook
最小の遅延と高い信頼性を備えた、市場をリードするクラウドセキュリティサービスに移行します。

NewEdgeの詳細
山腹のスイッチバックを通るライトアップされた高速道路
アプリケーションのアクセス制御、リアルタイムのユーザーコーチング、クラス最高のデータ保護により、生成型AIアプリケーションを安全に使用できるようにします。

生成AIの使用を保護する方法を学ぶ
ChatGPTと生成AIを安全に有効にする
SSEおよびSASE展開のためのゼロトラストソリューション

ゼロトラストについて学ぶ
大海原を走るボート
NetskopeがFedRAMPの高認証を達成

政府機関の変革を加速するには、Netskope GovCloud を選択してください。

Netskope GovCloud について学ぶ
Netskope GovCloud
  • リソース シェブロン

    クラウドへ安全に移行する上でNetskopeがどのように役立つかについての詳細は、以下をご覧ください。

  • ブログ シェブロン

    Netskopeがセキュアアクセスサービスエッジ(SASE)を通じてセキュリティとネットワーキングの変革を実現する方法をご覧ください

  • イベント&ワークショップ シェブロン

    最新のセキュリティトレンドを先取りし、仲間とつながりましょう。

  • 定義されたセキュリティ シェブロン

    サイバーセキュリティ百科事典、知っておくべきすべてのこと

「セキュリティビジョナリー」ポッドキャスト

2025年の予測
今回の Security Visionaries では、Wondros の社長であり、Cybersecurity and Infrastructure Security Agency (CISA) の元首席補佐官である Kiersten Todt 氏が、2025 年以降の予測について語ります。

ポッドキャストを再生する Browse all podcasts
2025年の予測
最新のブログ

Netskopeがセキュアアクセスサービスエッジ(SASE)機能を通じてゼロトラストとSASEの旅をどのように実現できるかをお読みください。

ブログを読む
日の出と曇り空
SASE Week 2024 オンデマンド

SASEとゼロトラストの最新の進歩をナビゲートする方法を学び、これらのフレームワークがサイバーセキュリティとインフラストラクチャの課題に対処するためにどのように適応しているかを探ります

セッションの詳細
SASE Week 2024
SASEとは

クラウド優位の今日のビジネスモデルにおいて、ネットワークとセキュリティツールの今後の融合について学びます。

SASEについて学ぶ
  • 会社概要 シェブロン

    クラウド、データ、ネットワークセキュリティの課題に対して一歩先を行くサポートを提供

  • 採用情報 シェブロン

    Netskopeの3,000 +素晴らしいチームメンバーに参加して、業界をリードするクラウドネイティブセキュリティプラットフォームを構築してください。

  • カスタマーソリューション シェブロン

    お客様の成功のために、Netskopeはあらゆるステップを支援いたします。

  • トレーニングと認定 シェブロン

    Netskopeのトレーニングで、クラウドセキュリティのスキルを学ぶ

データセキュリティによる持続可能性のサポート

Netskope は、持続可能性における民間企業の役割についての認識を高めることを目的としたイニシアチブである「ビジョン2045」に参加できることを誇りに思っています。

詳しくはこちら
データセキュリティによる持続可能性のサポート
クラウドセキュリティの未来を形作る

At Netskope, founders and leaders work shoulder-to-shoulder with their colleagues, even the most renowned experts check their egos at the door, and the best ideas win.

チームに参加する
Netskopeで働く
Netskope dedicated service and support professionals will ensure you successful deploy and experience the full value of our platform.

カスタマーソリューションに移動
Netskopeプロフェッショナルサービス
Netskopeトレーニングで、デジタルトランスフォーメーションの旅を保護し、クラウド、ウェブ、プライベートアプリケーションを最大限に活用してください。

トレーニングと認定資格について学ぶ
働く若い専門家のグループ

クラウドと脅威レポート:
2025年1月発売予定

ライトブループラス
このレポートでは、世界中の組織が直面しているサイバーセキュリティリスクの4つの領域(敵対的リスク、ソーシャルエンジニアリングリスク、パーソナルアプリリスク、genAIアプリリスク)の主要なトレンドを探り、これらのリスクを管理するために組織が使用する戦略に焦点を当てています。
夕焼けに暗い雲
24 分 読む

このレポートでは リンク リンク

  • ソーシャルエンジニアリングのリスク – フィッシングは世界的に増加しており、1,000人のユーザーのうち1か月あたり8.4人がフィッシングリンクをクリックしており、これは昨年の平均の約3倍であり、Microsoft 365 クレデンシャルが最大のターゲットとなっています。
  • パーソナルアプリのリスク – パーソナルアプリを使うことは企業内で蔓延しており、ユーザーの4人に1人以上(26%)が毎月パーソナルアプリにデータをアップロード、投稿、またはその他の方法で送信しており、クラウドストレージ、Webメール、genAIアプリを個人的に使用することは、世界中の組織にとって最も大きなリスクとなっています。
  • ジェネレーティブAIのリスク – GenAIの採用は増加を続けており、genAIのユーザー数は前年比で約3倍に増え、今使う組織の94%がgenAIアプリを使用しているため、世界中の組織に対するデータリスクが増加しています。
  • 敵対的リスク – 2024年の敵対的活動は、より広範な地政学的状況を反映しており、ロシアのグループであるTA577とUAC-0050、中国のグループであるソルトタイフーンが世界で最も活発に活動しています。

 

test answer

Introduction リンク リンク

サイバー脅威が複雑化する中、サイバーセキュリティリスクの中心にいるのは、許可されたユーザーや外部の攻撃者を含む人々であるという1つの真実が明らかです。 サイバーセキュリティリスクの人的要素は広く知られていますが、現代の職場の複雑さにより、機密データ、デジタルリスク、セキュリティプロトコルについて個人が十分な情報に基づいた意思決定を行うことはますます困難になっています。

  • 受け取るメッセージごとに、それが正当なものかどうかを迅速に評価する必要があり、多くの場合、トーン、スペル、文法、フォーマットなどの微妙な手がかりに頼ります。
  • 機密データを取り扱う際には、情報にアクセスして使用する必要性と、権限のない第三者から情報を保護する必要性とのバランスを取る必要があります。
  • クラウドをナビゲートする際、認証プロンプトに遭遇したときに、信頼性とリスクに関する重要な決定をリアルタイムで行う必要があります。

これらの意思決定の量は、多くの場合、強要されたり、限られた情報で行われたりするため、最適ではない意思決定につながる可能性があります。 さらに、人間の意思決定プロセスに影響を与える固有の認知バイアスがあります。

  • 確証バイアスとは、疑わしい異常よりも馴染みのあるパターンを優先する傾向のことです。
  • 可用性バイアス、客観的な証拠ではなく最近の経験に依存すること。
  • 認知疲労、セキュリティアラートや警告に長時間さらされた後、効果的に推論する能力の低下。

これらの要因は、不確実性の最悪の嵐を生み出し、最も善意の個人でさえ、誤って組織のセキュリティを危険にさらす可能性があります。 さらに、攻撃者は常にこれらの脆弱性を悪用しようとしており、多くの場合、ユーザーを操作して無害に見える可能性のある行動を取らせる高度なソーシャルエンジニアリング戦術を使用します。 この不確実性は、攻撃者がさらにパーソナライズされた説得力のある方法で被害者と関わるために使用するgenAIの最近の進歩によってさらに強まっています。

このレポートでは、世界中の組織が直面している最も重要なリスクのいくつかを調査し、それらの組織がそれらのリスクを管理するために採用した成功したサイバーセキュリティ戦略を探ります。 これは、次の 4 種類のサイバーセキュリティ リスクを中心に据えています。

  • ソーシャルエンジニアリングのリスク:敵対者は、人間の行動を悪用し、さまざまなチャネル、悪意のあるWebサイト、トロイの木馬、その他の戦術を介してフィッシングメッセージを使用するセキュリティ対策を回避しようとします。
  • 個人用アプリのリスク:企業内で個人用クラウドアプリが広く普及したことで、ユーザーが故意または無意識のうちに個人用アプリを使用して機密情報を処理する環境が生まれ、データや潜在的なデータ侵害に対する組織の制御が失われています。
  • ジェネレーティブAIのリスク:genAIの将来性は、生産性や仕事の質を向上させるためにさまざまなgenAIを使用する人や組織の割合が増えており、その結果、機密情報が権限のない第三者に開示されることがよくあります。
  • 敵対的リスク: 意欲的な敵対者は、一般的に十分なリソースを持ち、洗練されており、組織に侵入しようとする試みに執拗に取り組んでいます。

本レポートの残りの部分では、これら4つのリスクについて、2024年から2025年にかけて観察された傾向に焦点を当てて、より詳細に調査します。

 

ソーシャルエンジニアリングのリスク リンク リンク

ソーシャルエンジニアリングのリスクはいたるところにあり、敵 対的リスク のセクションで後述する、リソースが豊富で洗練された地政学的および犯罪グループだけでなく、低レベルのランサムウェアアフィリエイト、サイバー犯罪組織、その他の攻撃者からも生じています。 攻撃者は、被害者組織に侵入するために見つけにくい脆弱性を探すのではなく、その組織で働く人々を標的にして、フィッシング、プリテキスティング、トロイの木馬、ディープフェイク、その他の戦術を使います。 成功は、最終的には、信頼を得ること、人々を怖がらせること、またはセキュリティを危険にさらす行動をとらせることにかかっています。 このセクションの残りの部分では、ソーシャルエンジニアリングのリスクとして、フィッシングとトロイの木馬という2つのよくあるタイプを取り上げます。

Phishing

フィッシングは一般的に、攻撃者がWebサイトの偽のログインページを作成したり、ログインページをリバースプロキシするツールを使用したり、被害者をだましてアクセスを承認させる偽のアプリケーションを作成したりする形をとります。 この 1 年間で、フィッシング リンクをクリックするユーザー数は、 2023 年の 2.9 人から 、平均的な組織の平均的な組織のユーザー数 1,000 人あたり毎月 8.4 人と、ほぼ 3 倍に増加しました。 この増加は、ほとんどの組織がフィッシング攻撃を避けるためにユーザーにセキュリティ意識向上トレーニングを受けることを要求しているにもかかわらず生じています。 この増加につながる主な要因は、認知疲労(ユーザーが常にフィッシングの試みにさらされている)と、検出されにくい餌を提供する攻撃者の創造性と適応性です。

2024年にユーザーがクリックしたフィッシングキャンペーンの最大のターゲットはクラウドアプリケーションであり、クリックの4分の1以上を占めています。 攻撃者の目的は、ターゲットによって異なります。

  • クラウド – 攻撃者は、盗んだアカウントへのアクセスを違法なマーケットプレイスで販売し、購入者がそれをビジネス電子メールの侵害、データの盗難、または他のより価値の高い被害者にピボットする目的で使用することを目指します。
  • バンキング – 金融機関は金融詐欺の標的にされています。
  • 通信会社 – 通信プロバイダーは、詐欺の標的にされたり、盗まれたアカウントへのアクセスを販売したりします。
  • ソーシャルメディア – ソーシャルメディアアカウントは、低レベルのアクターが詐欺を広めてマルウェアを拡散したり、高度な敵対者グループが偽情報や誤情報を拡散したりするために使用できます。
  • 政府 – 最もよくある政府のフィッシングのターゲットは、税金の還付金を支払うために財務情報を要求する米国の内国歳入庁です。

クリックされたリンク数の多いフィッシング ターゲット - クラウドおよび脅威レポート - 2025 年 1 月

クラウドアプリの中で最も標的にされているブランドはMicrosoftで、攻撃者はMicrosoft Liveと365クレデンシャルを標的にしています。 Yahoo と AOL をターゲットとするページも同様で、これらのアプリのログイン クレデンシャルを明示的にターゲットにしています。 ただし、偽のAdobeページとDocuSignページは、グラフの下のスクリーンショットに示すように、わずかに異なります:フィッシングページは、AdobeブランドとDocuSignブランドを使用して、他のサービスのクレデンシャルを標的にします。 誰も取り残されないように、両方の例の攻撃者は、被害者が任意の電子メール アドレスとパスワードを入力できる「その他」オプションさえ含んでいます。 これらの例と他のほとんどの例の両方で、Microsoft 365 はターゲット クレデンシャルの 1 つです。 その結果、Microsoft クレデンシャルをターゲットとするリンクをクリックするユーザーの割合は75%近くになります。 Microsoft 365が最も人気のある生産性スイートであることから、Microsoftがフィッシングの標的として人気を博していることは驚くことではありません。

クリックされたリンク数の多い上位のクラウドフィッシングターゲット - クラウドおよび脅威レポート - 2025 年 1 月

フィッシングの例 - クラウドと脅威レポート - 2025 年 1 月

被害者がフィッシングリンクに遭遇している場所は、そのようなリンクをクリックするユーザーの数が過去1年間に増加した理由についての手がかりを提供します。 クリックの大部分は電子メールからではなく、ウェブ上の他のさまざまな場所からのものでした。 最も多かったのは検索エンジンで、攻撃者は悪意のある広告を掲載したり、SEOポイズニング手法を使用して、特定の用語の検索エンジン結果の上部にリストされているフィッシングページを取得したりします。 その他の上位のリファラーには、ショッピング、テクノロジー、ビジネス、エンターテインメントのサイトが含まれ、コメント、悪意のある広告、感染したサイトからのリファラーが紹介されています。 さまざまなフィッシングソースは、攻撃者による創造的なソーシャルエンジニアリングを示しています。 彼らは、被害者がインバウンド電子メール (リンクをクリックしないように繰り返し教えられる) を警戒している可能性があることを知っていますが、検索エンジンの結果のリンクをはるかに自由にクリックします。

フィッシングページを参照する上位のウェブとクラウドのカテゴリ - Cloud and Threat レポート - January 2025

 

トロイの木馬

2024年、毎月100人に1.4人がウェブやクラウド上で悪意のあるコンテンツに遭遇しています。 最もよくあるタイプのコンテンツは、JavaScriptベースのトロイの木馬でした。 これらの悪意のあるスクリプトは、被害者をだましてマルウェアをダウンロードさせたり、別の悪意のある詐欺やフィッシングサイトにアクセスしたり、アカウントへのアクセスを許可したりすることを目的としています。 以下は、最も一般的に遭遇するマルウェアファミリーのトップ10のリストであり、すべて被害者を騙して何かをダウンロード、開く、またはクリックさせ、システムを危険にさらすように設計された一連のカスケードイベントを開始するように設計されています。 トロイの木馬は、スパイ活動、ランサムウェア、金融詐欺、破壊工作など、より高度な悪意のある活動の最初のベクトルであることが多いため、トロイの木馬をブロックすることは非常に重要です。

Backdoor.Zusy (別名 TinyBanker)は、Zeusのソースコードに基づくバンキング型トロイの木馬で、Webサイトへのコードインジェクションを通じて個人情報を盗むことを目的としています。

Downloader.Nemucod は、以前にTeslacryptを提供したJavaScriptダウンローダーです。

Downloader.SLoad (別名Starslord)は、Ramnitを配信するためによく使うダウンローダーです。
Downloader.Upatre は、LockyやDridexなどの他のペイロードを配布するダウンローダーです。

Infostealer.AgentTesla は .NETベースのリモートアクセス型トロイの木馬で、ブラウザからのパスワードの窃取、キーストロークのログ記録、クリップボードの内容のキャプチャなど、 多くの機能を備えています。

Trojan.CobaltStrike は、 従来のネットワークベースの検出を回避するための高度にカスタマイズ可能なコマンドアンドコントロールフレームワークなど、さまざまな機能を可能にする強力な商用侵入テストフレームワークです。 CobaltStrikeのクラック版は、多くの敵対者グループによって広く使用されています。

Trojan.FakeUpdater (別名 SocGholish) は、 Dridex Azorult など、さまざまなペイロードを配信する JavaScript ダウンローダーです。

Trojan.Parrottds は、2019 年から Web サイトに感染している JavaScript ベースのトラフィック転送システムであり、トラフィックをさまざまな悪意のある場所にリダイレクトするために使用されてきました。

Trojan.Valyria (別名 POWERSTATS) は、悪意のある VBScript が埋め込まれた悪意のある Microsoft Office ドキュメントのファミリーであり、通常は他の悪意のあるペイロードを配信します。

Trojan.VexTrio は、2017 年から活動している JavaScript ベースのトラフィック誘導システムであり、複数の犯罪組織によって被害者をさまざまな悪意のある場所にリダイレクトするために使用されています。

攻撃者が悪意のあるペイロードをどこでホストするかも、ソーシャルエンジニアリングの要素です。 攻撃者は、人気のあるクラウドアプリなど、被害者が暗黙の信頼を置くプラットフォームで悪意のあるコンテンツをホストしたいと考えています。 その結果、人気のあるクラウドアプリからの悪意のあるコンテンツのダウンロードは、毎月88%の組織で発生しています。 ダウンロードは数百のアプリから行われていますが、以下のグラフは、悪意のあるコンテンツをダウンロードしている組織の割合で上位5つのアプリを示しています。 GitHubがトップに立っているのは、善意の目的で使うさまざまなレッドチームツールをホストしているからです。 Googleドライブ、OneDrive、Amazon S3、Boxがこれに続くのは、企業で広く使われるユビキタスなクラウドストレージアプリだからです。 このリストに掲載されているすべてのベンダーは、一般的に、プラットフォームから悪意のあるコンテンツを削除することに積極的かつ迅速に対応しており、被害者がコンテンツにアクセスできる短い時間枠にリスクを制限しています。

悪意のあるダウンロードのトップアプリ - クラウドと脅威レポート - 2025 年 1 月

 

個人用アプリのリスク リンク リンク

企業内でのパーソナルクラウドアプリの普及により、ユーザーがパーソナルアプリを使用して機密情報を処理または保存する環境が生まれ、データに対する組織の制御が失われ、潜在的なデータ侵害が発生しています。 これには、意図的でないもの(たとえば、すべてのファイルが個人のOneDriveまたはiCloudアカウントに自動的にバックアップされる)と、意図的なもの(たとえば、データの処理に個人のgenAIアプリアカウントを使用する)があります。 前のどちらの例でも、意図は無害です(人々はただ仕事を終わらせようとしているだけです)。 しかし、組織側では、退職した社員がクライアントのデータやソースコード、知的財産を個人のアプリとして利用するなど、悪意を持って個人のアプリを使う人も見かけます。 圧倒的多数のユーザー(88%)が毎月個人用クラウドアプリを使用しており、そのうち26%が個人用アプリにデータをアップロード、投稿、またはその他の方法で送信しています。 ユーザーがデータを送信する上位 10 個の個人用アプリを次の図に示します。このウィンドウでは、次のテーマが強調されています。

  • クラウドストレージ: GoogleドライブとMicrosoftOneDriveは、管理対象デバイスからデータをアップロードするための最も人気のある個人用アプリです。
  • ウェブメール: 上位のクラウドストレージアプリ(GmailとOutlook)のコンパニオンWebメールアプリもトップ10に入っています。
  • GenAIの特長: また、GenAIアプリのChatGPTやGoogle Geminiのパーソナルインスタンスも非常に人気があります。 次のセクションでは、「ジェネレーティブAIのリスク」と題して、これらのアプリがどのように使用されているか、またどのようなリスクがあるのかについて詳しく説明します。
  • ソーシャルメディア: ソーシャルメディアアプリのLinkedIn、Facebook、Twitterは、トップ10のアプリのうち3つを占めています。 これらのアプリに送信されるデータは、公式の立場で行われた投稿と個人的な投稿が混在しています。
  • 暦: Googleカレンダーも非常に人気があり、アプリに送信されるデータには、個人および組織関連の会議メモとビデオ会議の詳細の組み合わせが含まれています。

アップストリーム アクティビティから個人用アプリまでの上位アプリ - クラウドおよび脅威レポート - 2025 年 1 月

個人用アプリ インスタンスに関連する主なリスクは、アプリのタイプによって異なります。

  • クラウドストレージ: 組織の管理外のクラウドストレージアプリに機密データが(手動または自動で)アップロードされていますか?
  • ウェブメール: 個人のWebメールは、ビジネス上の連絡に使われていますか?
  • GenAIの特長: 個人のgenAIアプリはビジネス目的で使用されていませんか? これらのアプリに機密データが送信されていますか? アプリはあなたのデータをどのように使用しますか?
  • ソーシャルメディア: ソーシャルメディアの投稿は、組織や規制のポリシーに沿っていますか?
  • 暦: 機密性の高い会議の詳細、ビデオ会議のリンク、または会議のメモは個人のカレンダーに保存されていますか?

DLP
ユーザーが個人用アプリを通じて機密データを漏洩することは、ほとんどの組織にとって最優先事項であり、組織の 66% が個人用アプリへのデータの流れを制限するために DLP を使用しています。 最もよくあるデータ ポリシー違反は、規制対象のデータ (個人データ、財務データ、医療データなど) を個人用アプリにアップロードした場合です。 その他の種類の機密データには、知的財産、パスワードとキー、ソースコードが含まれていました。 暗号化 データ(主な懸念事項は、暗号化が DLP 制御を回避したり、コンテンツを隠したりするための意図的な試みである可能性があることです)は、全体の小さな割合を占めています。 データを盗み出す前に暗号化またはエンコードすることは、被害者の情報システムを侵害した後の外部の敵対者のよくある戦術でもあります。

個人用アプリのデータ ポリシー違反 - クラウドと脅威レポート - 2025 年 1 月

 

ジェネレーティブAIリスク リンク リンク

ジェネレーティブAIアプリを使うことは、2024年を通して3つの主要な指標で増加を続けています。

  • 組織 の採用 – 今、genAIアプリを使う組織の94%が、1年前の81%から増加。
  • ユーザー数 – ある組織では、平均して7.8%の人がgenAIアプリを使っていると回答しており、2023年末の平均2.6%から3倍に増加しています。
  • アプリの採用 – 組織 使う genAI アプリは平均 9.6 個で、1 年前の 7.6 個から増加しています。

つまり、1年前に比べて、より多くの組織が genAI を使い、より多くのユーザーが genAI を使い、組織もより多くの genAI アプリを使うようになったのです。 さらに、これら3つの指標はすべて、genAIアプリが企業の主力としての地位を確固たるものにするにつれて、2025年を通じて上昇を続ける態勢を整えています。

組織による導入

genAIアプリを使う組織の割合は、2023年末の81%から2024年末の94%へと伸び続けています。 採用が100%に近づくと、この成長率は大幅に鈍化しています。 現在の軌道では、2025年末までに組織の96%がgenAIアプリを使うようになるでしょう。 来年、AIの採用率が最も低い業界では、銀行、州政府、地方自治体、教育などが挙げられます。 これらの業界でも、採用率はすでに高く、85%以上となっています。

組織 使う genAI apps - Cloud and Threat レポート - January 2025

ユーザー数

genAIアプリを利用する人の数は、平均的な組織では2.6%から7.8%へと、この1年間で3倍に増加しました。 上位25%の組織では、従業員の少なくとも21%がgenAIアプリを使用しているのに対し、下位1%ではわずか1.7%でした。 現在の成長率では、2025年にはgenAIのユーザー数が倍増すると予想しています。 平均ユーザー数が最も多い組織には、小売業とテクノロジー業界が含まれ、平均して従業員の13%以上がgenAIアプリを使用しています。 小売組織の上位25%は、少なくとも34%の人々がgenAIアプリを使用しており、テクノロジーの上位25%は、少なくとも41%の人々がgenAIアプリを使用していると、他のすべての業界をリードしています。 一方、バンキングは後塵を拝しており、平均的な組織でgenAIを使うユーザーはわずか3%でした。

GenAIユーザー数/月の中央値(影付きの領域は第1四分位数と第3四分位数を示す) - クラウドおよび脅威レポート - 2025年1月

アプリの採用

平均的な組織が使用する genAI アプリは 9.6 で、1 年前の 7.6 から増加しています。 上位25%の組織は少なくとも24個のアプリを使い、下位25%の組織は最大で4個のアプリを使用しています。 現在の軌道では、平均は2025年にさらに2つのアプリによって緩やかに増加し、第1四分位数と第3四分位数も増加します。

組織あたりの GenAI ユーザー数の中央値、影付きの領域は第 1 四分位数と第 3 四分位数を示す - クラウドと脅威レポート - 2025 年 1 月

組織あたりのアプリ数の増加を牽引した人気の genAI アプリは、Google Gemini、Microsoft Copilot、Perplexity AI、GitHub Copilot の 4 つで、2024 年に人気が急上昇しました。 ChatGPTとGrammarlyに追いつくことはできなかったものの、最も人気のある2つのアプリとしての地位を維持しましたが、他のすべてを追い越しました。 現在の軌道に基づくと、これら4つのアプリは2025年にGrammarlyを追い抜く準備ができています。

最も人気のある genAI アプリ: アプリを使用する組織の割合に基づく - Cloud and Threat レポート - January 2025

次の図は、過去 1 年間の上位 10 アプリの採用の時系列を示しており、ChatGPT、Google Gemini、Perplexity AI は年間で約 20 パーセント ポイント増加しています。 より大幅な増加があったのは、Microsoftの新しい製品であるMicrosoft CopilotとGitHub Copilotの2つだけで、どちらも一般提供開始直後に大幅な成長を遂げました。 その後、成長率は鈍化していますが、どちらのアプリも2025年に向けて上昇を続ける態勢を整えています。 トップ10にランクインしたすべてのgenAIアプリは、過去1年間で少なくとも6ポイントの採用が増加しており、2025年もさらに増加し続けるでしょう。

組織の割合で最も人気のあるアプリ - クラウドと脅威レポート - 2025 年 1 月

個人用アプリのリスク」セクションでは、genAIアプリを個人的に使用すると、データのセキュリティリスクがもたらされることが強調されました。 このセクションでは、AI データ リスクについて詳しく説明し、組織が直面するデータ セキュリティの課題とそのリスクを制御する方法を強調します。 主なリスクは下図にまとめられており、genAIアプリに送信されるデータに対するポリシー違反の分布を示しています。 ソースコード、規制対象データ(個人データ、財務データ、医療データなど)、知的財産、パスワードとキー(通常はソースコードで漏洩)はすべて、違反のかなりの割合を占めています。 一般的に個人用アプリの課題である暗号化データは、暗号化データのアップロードが価値のないgenAIアプリにとっての課題ではありません。

GenAI アプリのデータ ポリシー違反の種類 - クラウドおよび脅威レポート - 2025 年 1 月

組織の94%がgenAIアプリを使っている一方で、99%以上の組織がgenAIアプリがもたらすリスクを軽減するためのコントロールを実施しています。 このセクションの残りの部分では、genAI データ リスクを管理するための最もよくある 3 つのコントロールについて説明します。

  • ブロッキング: ブロッキングはよくあることで、73%の組織が少なくとも1つのアプリをブロックしており、最も攻撃的な組織ではブロックの幅が広がっています。
  • 指導: 34%の組織で、リアルタイムのインタラクティブなユーザーコーチングが、AIリスクについて情報に基づいた意思決定をリアルタイムで行えるようにすることで、genAIデータのリスクを制御するために利用されています。
  • DLPの: DLP の採用は増え続けており、組織の 45% が GenAI アプリへのデータ フローを制御するために DLP を使用しています。

ブロッキング

ブロックは、ビジネス目的を果たさず、いかなる状況でも使用すべきではないアプリにとって効果的な戦略です。 平均して、組織ごとにブロックされたgenAIアプリの数は過去1年間安定しており、現在は組織あたり2.4アプリです。 対照的に、上位25%の組織でブロックされたアプリの数が大幅に増加しており、ブロックされたアプリの数は過去1年間で6.3から14.6に倍増しました。 最も多くのアプリをブロックしている業界は、規制の厳しい銀行、金融サービス、ヘルスケア、通信業界です。 一方、製造業、小売業、テクノロジー業界では、平均してブロックするジェネレーションAIアプリの数が最も少ない業界です。

組織ごとにブロックされたアプリの数の中央値、影付きの領域は第 1 四分位数と第 3 四分位数を示す - クラウドおよび脅威レポート - 2025 年 1 月

最もブロックされたAIアプリのトップ10のリストには、ライティングアシスタント、チャットボット、画像ジェネレーター、オーディオジェネレーターなど、複数のカテゴリが明らかになっています。 このリストは2024年の夏以降、 基本的に同じ ままですが、1つの注目すべき例外があります:Perplexity AIは、人気が高まるにつれてブロックされることが少なくなりました。

最もブロックされたAIアプリの割合:アプリの全面禁止を制定した組織の割合 - クラウドと脅威レポート - 2025年1月

Coaching

リアルタイムのユーザーコーチングは、ユーザーが難しい選択に直面したときに、データセキュリティについて十分な情報に基づいた決定を下すのに役立ちます。 たとえば、これから使用する genAI アプリがセンシティブ データとして承認されていないことをユーザーに思い出させ、とにかくそれを使いたいかどうかを尋ねる場合があります。 この戦略により、通常はデータとビジネス内容を理解している個人が、正しい意思決定を行えるようになります。 リアルタイムのユーザーコーチングにより、世界中の組織の34%でgenAIのリスクが軽減されます。 リアルタイムのユーザーコーチングは、すべての業界で人気があり、その中でも小売業は最も採用率の高い業界としてトップに立っています。

リアルタイムのユーザーコーチングは、ユーザーの行動を形成するのに非常に効果的なツールです。 このレポートの序文では、個人がサイバーセキュリティ関連の意思決定を強要され(例:緊急の期限のあるプロジェクトに取り組む)、限られた情報(例:組織のポリシーや関連するリスクを十分に認識していない)で行う傾向があることが強調されました。 リアルタイムのユーザーコーチングは、限られた情報の課題に対処するのに役立ちます:「あなたはChatGPTに患者の名前が含まれているように見えるファイルを投稿しようとしています。これは当社のポリシーに違反します。 先に進みますか?」 リアルタイムのコーチングプロンプトが表示されたときにユーザーが進行する確率はわずか27%です。 残りの73%の確率で、ユーザーはコーチングプロンプトで提供された情報に基づいて続行しないことを決定します。 コーチングは微妙なバランスであり、コーチングが多すぎると認知疲労につながり、ユーザーは自動的に「はい」をクリックします。 進行率が高い場合は、認知疲労と効果のないコーチングを示しています。 ユーザーコーチングを活用する組織は、ユーザーが選択する速度を定期的に見直し、コーチングの回答からのフィードバックをより微妙なポリシーの作成に活用する必要があります。

DLP
DLPは、GenAIアプリに送られたプロンプトなどのデータをリアルタイムに検査し、その内容に基づいて許可/ブロックの判断を下すことができます。 また、リアルタイムのユーザーコーチングと併用して、投稿するプロンプトに機密情報が含まれていることをユーザーに通知し、とにかく送信を続行するかどうかを尋ねることもできます。 GenAIリスクを軽減するための戦略としてのDLPは、 2024年夏の42% から年末の45%まで、世界的に緩やかな割合で人気が高まっています。 DLPの採用は業界によって大きく異なり、通信セクターはgenAIのDLP採用率が64%で、他のセクターをリードしています。

 

敵対的リスク リンク リンク

敵対的リスクとは、十分なリソースを持ち、洗練された意欲的な敵対者が、最終的に標的組織への持続的な侵入の試みに成功するリスクを指します。 このような敵対者は、防御策を回避するために、戦術と技術を常に進化させ、洗練させています。 これらの敵対者は通常、金銭的利益、情報の盗難、妨害行為などの特定の目標を持っており、通常は犯罪的または地政学的な動機を持っています。 敵対的リスクの管理とは、現在の敵対者の戦術と手法を理解するための積極的な措置を講じ、継続的なリスク評価を実施して、それらから保護するための適切な対策が講じられていることを確認することを意味します。 サイバースペースにおける敵対者の活動は、通常、2024年に進行中のロシアのウクライナ侵攻や、世界の舞台での超大国(中国と米国、ロシアとNATO)間の力関係の変化など、より広範な地政学的状況を反映しています。

ソルト・タイフーン

場所: 中国
モチベーション:地政学 的

Salt Typhoonは、2024年に複数の通信会社に潜入したことで悪名高い、スパイ活動に焦点を当てた中国のグループです。 彼らは、通信会社のインフラストラクチャの既存の弱点を悪用し、長期にわたるステルスアクセスを維持し、それらの企業の顧客に対して 高度なスパイ活動 を実施しました。 このキャンペーンにより、CISA は 通信インフラストラクチャの詳細な可視性と強化ガイドラインをリリースしました。 最初の侵害は、攻撃者に対するシステムの強化に投資することの重要性を浮き彫りにしています。 同時に、Salt Typhoon が被害者のインフラストラクチャに長時間アクセスしていたことは、組織のネットワーク内の活動を監視、検出、理解できるサイバーセキュリティシステムに投資することの重要性を強調しています。 可視性は、脅威や異常をタイムリーに検出し、あらゆるインシデントに迅速に対応できるようにするための重要な要件です。

TA577

場所: ロシア
モチベーション:犯人
エイリアス:ハイブ0118

TA577は、世界中の複数の業界を標的にしており、 QbotUrsnifCobalt Strikeなどのマルウェアペイロードを配信しています。 彼らは2020年から活動しており、主に組織への侵入や他の敵対者グループへの不正アクセスの販売を専門とするグループである初期アクセスブローカー(IAB)として機能しています。 IAB は、ソーシャルエンジニアリングとセキュリティの脆弱性に大きく依存して、ターゲットシステムにアクセスします。 2024年、Netskope Threat Labsは、米国、英国、カナダ、オーストラリア、アフリカ、ヨーロッパなど、世界中の被害者を対象とした潜在的なTA577活動を追跡しました。 対象は、ヘルスケア、金融サービス、法律、テクノロジーなど、複数の業界にまたがっています。

UAC-0050

場所: ロシア
モチベーション:地政学 的

UAC-0050は、2023年に始まり、ウクライナに対するスパイ活動に焦点を当てたロシアのグループです。 彼らは Remcos リモートアクセストロイの木馬(RAT)を配布し、ターゲット組織にアクセスするためにソーシャルエンジニアリングに大きく依存していることが知られています。 2024年、Netskope Threat Labsは、主に電気通信、金融サービス、銀行、海運などの重要なインフラストラクチャの組織を対象とした潜在的なUAC-0050活動を追跡しました。 Netskope Threat Labsは、主な焦点はウクライナですが、米国、ブラジル、オーストラリアなど、ウクライナと同盟関係にある地域の被害者を標的とした潜在的なUAC-0050活動も追跡しました。

 

推奨 事項 リンク リンク

Netskope Threat Labsは、世界中の組織がセキュリティ体制を見直して、このレポートで強調されているソーシャルエンジニアリングリスク、パーソナルアプリリスク、生成AIリスク、および敵対者リスクの傾向から適切に保護されていることを確認することを推奨しています。

  • すべてのHTTPおよびHTTPSトラフィック(クラウドおよびウェブ)を検査して、フィッシング、トロイの木馬、マルウェア、およびその他の悪意のあるコンテンツを検出します。 Netskope お客様は、すべてのトラフィックに適用される脅威保護ポリシーを使用して Netskope Next Gen Secure Web Gateway を構成できます。
  • 実行可能ファイルやアーカイブなどのリスクの高いファイルタイプは、ダウンロードする前に静的分析と動的分析を組み合わせて徹底的に検査してください。 Netskope Advanced Threat Protectionのお客様は、Patient Zero Preventionポリシーを使用して、完全に検査されるまでダウンロードを保留できます。
  • 正当なビジネス目的を果たさないアプリや、組織に不均衡なリスクをもたらすアプリへのアクセスをブロックします。 良い出発点は、現在使用している評判の良いアプリを許可し、他のすべてのアプリをブロックするためのポリシーです。
  • 組織で使用されていないアプリやインスタンスからのダウンロードをブロックして、リスクサーフェスをビジネスに必要なアプリやインスタンスのみに減らします。
  • 組織内で使用されていないアプリやインスタンスへのアップロードをブロックして、内部関係者からの偶発的または意図的なデータ公開や攻撃者による悪用のリスクを軽減します。
  • DLP ポリシーを使用して、ソース コード、規制対象データ、パスワードとキー、知的財産、暗号化データなど、個人のアプリ インスタンス、genAI アプリ、またはその他の不正な場所に送信される可能性のある機密情報を検出します。
  • リアルタイムのユーザーコーチングを採用して、AIアプリ、個人アプリ、機密性の高いデータの使いを取り巻く会社のポリシーをユーザーに思い出させます。
  • コーチングのプロンプトへの応答を活用して、より微妙なポリシーを洗練および作成し、コーチングが的を絞った効果的なままで、認知疲労の原因にならないようにします。
  • AI アプリのアクティビティ、傾向、動作、データの機密性を定期的に確認して、組織に対するリスクを特定し、 それらのリスクを軽減するためのポリシーを構成します
  • 侵入 防止システム(IPS) を使用すると、蔓延しているマルウェアに関連するコマンドアンドコントロールトラフィックなどの悪意のあるトラフィックパターンを特定してブロックできます。 この種の通信をブロックすると、攻撃者が追加のアクションを実行する能力を制限することで、さらなる被害を防ぐことができます。
  • 行動分析プラットフォームを使って、侵害されたデバイス、侵害されたアカウント、内部脅威などの隠れた脅威を特定します。行動分析プラットフォームは、 MythicやCobaltStrikeなどのフレームワークの順応性(カスタマイズされた)コマンド&コントロールビーコンなど、環境内の高度で特定が難しい脅威を特定できます。
  • 新しく観察されたドメインや新しく登録されたドメインなど、リスクが高いカテゴリに分類される Web サイトにアクセスする必要がある場合は、 Remote Browser Isolation (RBI)テクノロジーを使用して追加の保護を提供します。

 

Netskope Threat Labs リンク リンク

Netskope Threat Labsは、業界をリードするクラウド脅威およびマルウェアの研究者が配置されており、企業に影響を与える最新のクラウド脅威に対する防御を発見、分析、および設計しています。当社の研究者は、DefCon、BlackHat、RSAなどの主要なセキュリティカンファレンスで定期的にプレゼンターやボランティアとして活躍しています。

このレポートについて リンク リンク

Netskopeは、世界中の何百万人ものユーザーに脅威保護を提供します。 このレポートに掲載されている情報は、 Netskope One プラットフォーム によって収集された、事前の許可を得た一部の Netskope 顧客に関連する匿名化された使用状況データに基づいています。

このレポートには、 Netskopeの Next Generation Secure Web Gateway (SWG) によって発生した検出に関する情報が含まれており、個々の脅威の影響の重要性は考慮されていません。 本レポートの統計は、2023年11月1日から2024年11月30日までの期間に基づいています。 統計には、攻撃者の戦術、ユーザーの行動、組織のポリシーが反映されます。

ライトブループラス

クラウドと脅威のレポート

The Netskope Cloud and Threat Report delivers unique insights into the adoption of cloud applications, changes in the cloud-enabled threat landscape, and the risks to enterprise data.

夜の街に稲妻を巻き起こす嵐

SASEリーダーによるクラウド、データ、ネットワークセキュリティプログラムの加速