重要インフラのセキュリティ準備態勢 2026年版
概要
Microsoftによると、重要インフラの脅威モデルは、日和見的な攻撃から、将来の妨害を目的とした持続的かつID主導のアクセスへと移行しています。ITおよびセキュリティのリーダーにとってのメッセージは明確です。規制強化と国家支援型アクティビティが進む中、今すぐ露出を減らし、IDを強化し、運用準備態勢を検証する必要があります。
Introduction
2026年、重要インフラ組織はこれまでとは異なる種類のサイバーリスクに直面しています。Microsoft Threat Intelligenceによると、攻撃者はもはやデータ窃取や短期的な妨害だけを目的としていません。代わりに、後に最大の運用影響を与えるために利用できる持続的なアクセスを確立しています。
これは、identity、cloud services、remote accessが、従来のITシステムとoperational technology (OT)を結び付けているため、セキュリティ管理者やIT管理者にとって重要です。その連鎖の中の単一の弱点が、現実世界でのサービス停止を引き起こす可能性があります。
Microsoftの最新評価で何が新しいのか
Microsoftは、2026年の重要インフラのレジリエンスを形作る5つの主要な現実を強調しています。
- Identityは現在、主要な攻撃経路です。 Identityベースの攻撃の97%以上がpasswordベースの認証を標的としており、多くはpassword sprayやbrute forceの試行によって行われています。
- Hybridおよびcloud環境は攻撃者の到達範囲を拡大します。 Microsoftは、2025年初頭にcloudおよびhybridのインシデントが26%増加したと報告しており、Web公開資産や露出したremote servicesが依然として一般的な侵入口となっています。
- 国家支援型の事前配置は継続中です。 Volt Typhoonのようなキャンペーンは、脅威アクターが有効な資格情報とliving-off-the-land手法を使って、静かで長期的なアクセスを維持する方法を示しています。
- 設定ミスは依然として侵害の要因です。 休眠状態の特権アカウント、露出したVPN、古い委託業者のidentity、設定ミスのあるcloud tenantは、引き続き初期アクセスを許しています。
- 最終目標は運用妨害です。 攻撃者は、機密データだけでなく、可用性、物理プロセス、重要サービスに影響するシステムをますます標的にしています。
これが管理者にとって重要な理由
重要インフラの管理者にとって、この記事は、サイバーセキュリティの準備態勢が今や運用レジリエンスの課題であることを改めて示しています。Identityシステムはcloud、IT、OT全体の制御レイヤーであるため、弱い認証や過度に露出したアクセス経路は、過大な影響をもたらす可能性があります。
Microsoftはまた、米国、欧州、日本、カナダで規制強化の動きが高まっていることも指摘しています。これは、組織が認識段階を超え、測定可能なコントロール、実践的な演習、検証済みの対応計画を伴う、検証可能な準備態勢へ移行する必要があることを意味します。
推奨される次のステップ
セキュリティチームは、いくつかの即時対応を優先すべきです。
- Identityリスクを低減するために、可能な限りpassword依存のアクセスから移行し、特権アカウントを見直します。
- Remote accessの露出を監査するために、VPN、Web公開システム、委託業者アカウントを含めて確認します。
- Cloudおよびhybrid構成を見直すことで、構成ドリフト、過剰な権限、未管理資産を特定します。
- IT-OTの可視性を強化することで、正規ツールを使った不審なアクティビティを検出しやすくします。
- 運用レジリエンスをテストするために、tabletop exercises、incident responseの検証、業界別の準備訓練を実施します。
Microsoftの中心的なメッセージは明快です。重要インフラ組織は、すでに標的になっていることを前提に、後ではなく今、継続的な準備態勢に注力すべきです。
Microsoftテクノロジーの最新情報を入手