/
サイバーレジリエンス

2026年1月の主なサイバーセキュリティニュース

2026 年を迎え、サイバーセキュリティのニュースは、最大のリスクがもはや単一の攻撃から生じるものではないことを示しています。これらは、攻撃者が侵入すると、共有システムや重要なインフラストラクチャを通じて脅威がいかに速く広がるかということに起因します。

今月の話題は、地政学、サプライチェーンの侵害、日常的なセキュリティ運用など多岐にわたります。これらはすべて、現代の攻撃が民間システムと軍事システムの境界を曖昧にし、共通のプラットフォームを戦力倍増装置に変え、明瞭さではなくノイズでチームを圧倒する方法を示しています。

これらの事例から、予防だけでは不十分であることは明らかです。可視性、観測可能性、封じ込めは、インシデントが管理可能なままになるか、危機になるかを決定するものです。

今月のニュースでは、トップセキュリティ専門家による次の洞察を特集しています。

  • 米国のベネズエラ攻撃による重要インフラへのサイバーリスク
  • Oracleの侵害は共有ソフトウェア全体でランサムウェアの勢力を増幅させる
  • 現代の脅威ハンティングにおける観測可能性の高まるニーズ
  • EUの通信サプライチェーンに対する管理強化計画

ベネズエラ襲撃事件がインフラへのサイバーリスクについて明らかにしたこと

ウォール・ストリート・ジャーナルの記事「ベネズエラ襲撃、重要インフラのサイバー脆弱性を浮き彫りにする」で、記者のジェームズ・ランドル氏は、現代の紛争がいかにして従来の戦場をはるかに超えて日常の民間システムにまで及んでいるかを探りました。

ランドル氏は、カラカスの広範囲にわたる停電と同時期に起きたベネズエラにおける最近の米国の作戦を調査した。米当局はサイバー攻撃を認めなかったが、そのタイミングは、サイバー活動が物理的な軍事行動にますます伴うようになる可能性について新たな疑問を提起した。

この事件は、紛争中でも電力網や水道システムなどの重要なインフラがもはや立ち入り禁止とはみなされないという現実が広がっていることを浮き彫りにしている。これらのシステムは、多くの場合、民間生活と軍事作戦の両方をサポートします。これにより、それらは共有資産、つまり「二重使用」資産となり、サイバー紛争に巻き込まれる可能性が高くなります。

Illumio の公共部門 CTO である Gary Barlet 氏は、これがなぜ重大なリスクを生み出すのかを説明しました。「スクールバスの隣にジェット戦闘機が駐機しているのを普通は見かけません」と彼は語った。「しかしサイバーの世界ではそうではないのです。」  

単一の電力システムで都市と軍事基地に同時に電力を供給できるため、攻撃者が侵入すると民間人への影響を隔離することはほぼ不可能になります。

ランドル氏は、民間インフラに対するサイバー攻撃を制限する世界的な取り組みは、特に国家が関与している場合、依然として弱いと指摘した。  

バーレット氏はその現実を強調し、インフラ運営者はもはや中立を保つことはできないと警告した。「私たち全員、一人一人が戦場にいる」と彼は語った。  

今日の脅威環境において、サイバー紛争が日常生活に波及したときに重要なサービスを継続するには、回復力と封じ込めが不可欠です。

Oracleの侵害は、共有ソフトウェアがランサムウェアのリスクを高めることを示している

ウォール・ストリート・ジャーナルの記事「Oracle のハッキング、依然として身代金要求を生む」で、記者のアンガス・ローテン氏は、Oracle の E-Business Suite ソフトウェアの侵害が発覚してから数か月経った現在でも、依然として被害を引き起こしている状況を検証した。  

オラクルは2025年10月にこのインシデントを公表した。しかし捜査官らは、攻撃者が早くも7月にアクセスしていた可能性があると考えている。これにより、身代金要求を開始する前に、密かにデータを盗む時間ができた。

影響は拡大し続けています。大学、航空会社、メーカー、グローバル企業など100以上の組織が影響を受けた可能性がある。被害者は、多額の身代金を支払わなければ盗んだデータを漏らすと脅迫するメールを受け取ったと報告した。  

ロテン氏の報告によると、この攻撃は、広く使用されているソフトウェアのたった一つの欠陥が、一度に多くの業界に波及する可能性があることを示している。

Illumio の情報セキュリティ担当副社長 Erik Bloch 氏は、なぜこのような種類の攻撃がより一般的になりつつあるのかを説明した。「何千もの企業が同じプラットフォームに依存している場合、1つの侵害が業界全体に連鎖的に影響を及ぼす可能性があります」と彼は述べた。  

攻撃者はもはや一度に 1 つの企業に侵入することに集中していません。彼らが求めているのは、規模、スピード、そして貴重なデータへのアクセスです。

この侵害は、サプライチェーンのより大きな問題も浮き彫りにしている。  

ブロック氏は、現在多くの攻撃は直接的な侵入ではなく、信頼できるソフトウェアプロバイダーを通じて始まると警告した。「エコシステムの強さは、その最も弱い部分によって決まる」と彼は語った。  

この事件は、セキュリティチームにとって厳しい現実を浮き彫りにしました。予防だけでは不十分です。組織は、信頼できるソフトウェアが侵入経路になった場合に被害を食い止める準備をする必要があります。

現代の脅威ハンティングにおいて、観測可能性が欠けている理由

Illumio の業界戦略担当副社長 Raghu Nandakumara 氏は、 TechRadar Pro の記事「脅威ハンターは暗闇の中でつまずいて時間を無駄にできない。真の観測可能性が必要」の中で、今日の最も危険な侵害は警報から始まるのではないと主張しました。彼らは静かにスタートします。  

防御側が警戒に埋もれている間に、攻撃者は内部に潜り込み、横方向に移動し、拡散します。Nandakumara 氏の言うように、実際に損害を引き起こすのは最初の侵入ではなく、むしろ攻撃者が環境内で気付かれずに過ごす時間です。

彼は、多くのセキュリティチームがすでに感じている厳しい真実を指摘しました。問題はデータの不足ではなく、明確さの欠如です。  

2025 年版グローバル クラウド検出および対応レポートによると、組織は現在 1 日あたり 2,000 件を超えるアラートに直面していますが、アナリストは誤検知の追跡に 1 週間あたり 14 時間以上を費やしています。  

「データが増えても必ずしも検出精度が向上するわけではない」と彼は述べ、重複するツールは真の理解ではなく断片的な見解を生み出すことが多いと指摘した。複数のクラウド検出および対応 (CDR) プラットフォームが導入されているにもかかわらず、92% の組織が依然として大きなギャップを報告しています。

攻撃者はその混乱を最大限に利用します。ナンダクマラ氏は、横方向の移動が現代の環境における最大の盲点であると説明した。侵入すると、攻撃者はゆっくりと静かに移動し、システムを調査し、アクセスを拡大します。  

昨年、ほぼ 10 社中 9 社が横方向の移動を伴うインシデントを経験し、侵害により平均 7 時間を超えるダウンタイムが発生しました。監視に対する信頼にもかかわらず、東西トラフィックの約 40% には、実際の脅威を識別するために必要なコンテキストがまだ欠けています。

ここで、可観測性がゲームを変えます。  

ナンダクマラ氏は、防衛側は見えないものを狩ることはできないと強調した。真の可観測性とは、ワークロード、ID、データフローが時間の経過とともにどのように接続され、動作するかを理解することを意味します。  

「観測可能性は、より多くのログを収集する以上のものになる必要がある」と彼は語った。代わりに、チームにはシステムがどのように関連しているかを示すコンテキストが必要であり、それによって、被害が発生した後ではなく、進行中の攻撃を特定できるようになります。

彼はAIの役割についても言及した。AI と自動化はセキュリティ運用の拡張に不可欠ですが、魔法の解決策ではありません。「AIは人間の専門知識を置き換えるのではなく、補強するときに最も効果的です」と彼は語った。  

AI をセキュリティ グラフと強力なコンテキストと組み合わせることで、アナリストはより迅速に点と点を結び付け、封じ込めに集中できるようになります。  

サイバーリーダーにとって、成功はもはや脅威をどれだけ多くブロックしたかではなく、攻撃者が侵入した後にどれだけ早く検出し、封じ込め、回復できるかで測られます。

EUは重要なネットワークから「高リスク」通信サプライヤーを段階的に排除する方向に動いている

レジスター紙の記事「 EUは3年以内にファーウェイの中国製機器をネットワークから排除する可能性を検討中」の中で、記者のダン・ロビンソン氏は、欧州委員会が欧州連合(EU)全域の通信サプライチェーンに対する管理を強化する計画を詳しく報じた。

欧州委員会は、EUが特定のベンダーを「高リスク」と分類できるようにするサイバーセキュリティ法の改正を提案している。また、加盟国には重要なネットワークから自国の技術を排除することが求められる。  

この提案によれば、各国は影響を受ける機器を段階的に廃止するまでに最短36カ月の猶予が与えられることになる。企業名は明らかにされていないが、今回の動きは、欧州の通信インフラで依然として大きな役割を果たしているファーウェイなどの中国サプライヤーをターゲットにしていると広く見られている。

EU当局者は、この動きはハイブリッド攻撃とサプライチェーンリスクに対する懸念の高まりを反映していると述べている。委員会は、連合全体にわたるより強力なリスク評価と、ネットワークから脆弱なコンポーネントを削除するためのより明確な規則を求めている。  

元EU委員のティエリー・ブルトン氏は以前、ファーウェイやZTEなどの企業の通信機器は、特に5Gのような重要なシステムにおいて国家安全保障上のリスクをもたらす可能性があると警告していた。

ファーウェイは自社製品がいかなる脅威も及ぼさないことを否定し続けている。同社の広報担当者は、原産国に基づいてサプライヤーを排除することは「公平性、無差別、比例性というEUの基本法原則に違反する」と主張した。彼らは、立法プロセスが進むにつれてファーウェイは自社の利益を守るだろうと述べた。  

それでも、この提案は、EUの認証機関が高リスクとみなされるサプライヤーからの製品を承認することを阻止することになる。

Illumio 公共部門の CTO である Gary Barlet 氏は、セキュリティ重視の意思決定は慎重にバランスを取る必要があると警告しました。「技術主権を獲得し、重要な環境を保護するための取り組みは理解できるが、過度に孤立主義的なアプローチは課題を生み出す可能性がある」と彼は述べた。  

バーレット氏は、通信エコシステムの断片化により協力関係が制限され、イノベーションが遅れる可能性があると警告した。これにより、時間の経過とともに回復力のあるネットワークを構築することが難しくなります。

この議論はサイバーセキュリティ政策における緊張の高まりを浮き彫りにしている。政府はサプライチェーンのリスクを軽減し、重要なインフラを保護したいと考えています。しかし、急速な「撤去と交換」の義務化は、事業者に負担をかけ、サービスを中断させる可能性があります。  

欧州が前進するにつれ、真の試練となるのは、欧州が依存するネットワークを弱体化させることなく、回復力を強化できるかどうかだ。

Illumio Insightsを無料でお試しください アラートノイズを削減し、実際の脅威を正確に特定し、役割固有の侵害封じ込めガイダンスを取得する方法を確認します。

関連記事

今すぐIllumio Insightsを体験してください

AI を活用した可観測性が、脅威をより迅速に検出、理解、封じ込めるのにどのように役立つかをご覧ください。