脅威ランドスケープ
脅威ランドスケープ とは何ですか?
脅威ランドスケープ組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。
脅威ランドスケープは「誰がどんな手段で誰を、なぜ攻撃しているのか」を文脈ごとに捉える動的なビューです。国家アクター、犯罪組織、ランサムウェアグループ、ハクティビスト、内部者、自動化されたボットネットなど、好みの戦術を MITRE ATT&CK に対応付けて整理します。主な入力源は商用・オープンソースの脅威インテリジェンス、ISAC 共有、ENISA や NCSC のレポート、CISA の勧告、インシデント対応の事後分析です。ランドスケープの理解はリスクアセスメント、セキュリティ投資、机上演習、検知エンジニアリングを左右します。業界依存性が強く、金融、医療、製造、SaaS では主要な脅威の構成が大きく異なります。
● 例
- 01
ENISA Threat Landscape 2024 はランサムウェア、サプライチェーン攻撃、AI を用いたフィッシングを強調している。
- 02
業界 ISAC の最新勧告を受け、医療系 CISO はランサムウェアとハクティビストの DDoS を優先化した。
● よくある質問
脅威ランドスケープ とは何ですか?
組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。 サイバーセキュリティの コンプライアンスとフレームワーク カテゴリに属します。
脅威ランドスケープ とはどういう意味ですか?
組織・業種・地域が直面する脅威の最新像。アクター、戦術、マルウェアファミリー、脆弱性、時系列のトレンドを含む。
脅威ランドスケープ はどのように機能しますか?
脅威ランドスケープは「誰がどんな手段で誰を、なぜ攻撃しているのか」を文脈ごとに捉える動的なビューです。国家アクター、犯罪組織、ランサムウェアグループ、ハクティビスト、内部者、自動化されたボットネットなど、好みの戦術を MITRE ATT&CK に対応付けて整理します。主な入力源は商用・オープンソースの脅威インテリジェンス、ISAC 共有、ENISA や NCSC のレポート、CISA の勧告、インシデント対応の事後分析です。ランドスケープの理解はリスクアセスメント、セキュリティ投資、机上演習、検知エンジニアリングを左右します。業界依存性が強く、金融、医療、製造、SaaS では主要な脅威の構成が大きく異なります。
脅威ランドスケープ からどのように防御しますか?
脅威ランドスケープ に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
● 関連用語
- compliance№ 1151
脅威ベクター(Threat Vector)
脅威アクターが攻撃を運ぶ経路や手段。攻撃ベクターとほぼ同義で使われるが、より脅威モデリング寄りのニュアンスをもつ。
- compliance№ 073
攻撃ベクター
攻撃者が標的への不正アクセスを得るために用いる具体的な経路や手法。フィッシング、CVE の悪用、盗取済み資格情報など。
- compliance№ 071
アタックサーフェス
攻撃者が侵入、データ持ち出し、改ざんを試みうるすべての地点の総和。ネットワーク、ソフト、ID、サプライチェーン、人を含む。
- appsec№ 1150
脅威モデリング
資産・脅威・脆弱性・対策を体系的に分析し、セキュリティを後付けではなく設計段階から組み込むための構造化された手法。
- compliance№ 687
MITRE ATT&CK
MITRE が維持する、実際の攻撃で観測された攻撃者の戦術・技術に関するグローバルな公開ナレッジベース。
- defense-ops№ 266
サイバー脅威インテリジェンス(CTI)
攻撃者・その動機・手口に関する証拠に基づく知見を体系化し、防御判断や統制の優先順位付けに活用する取り組み。