(MENAFN- 中東情報) SonicWallは本日、2026年のSonicWall Cyber Protect Reportのリリースを発表し、ビジネスリーダーが最も重視する「保護の成果」に焦点を当てる形で、従来の脅威報告からの大きな転換を示す節目となりました。レポートの中心にある、厳しい事実があります。ほとんどのSMBは、高度な攻撃のせいで失敗しているのではありません。失敗しているのは、SonicWallが「サイバーセキュリティの七つの大罪」と名付けた、予測可能で防げる7つのギャップによるものです。 2026年のレポートは、SonicWallの世界のネットワークにある100万件超のセキュリティセンサーからのデータに引き続き基づき、より正確で、より容赚のない脅威環境を明らかにします。主な統計上の調査結果には、次が含まれます: 高・中の深刻度の攻撃が20.8%増加して131.5億ヒットに達しました。攻撃者は頻繁にしかけているのではなく、より賢く仕掛けているのです。 自動化されたボットは、毎秒36,000件超の脆弱性スキャンを生成するようになり、インターネットトラフィックの半分以上を占めています。悪質ボットのトラフィックだけでも、世界のインターネットトラフィックの37%にまで急増しています。 IoT攻撃は11%増加して609.9百万ヒットに到達しました。Log4jだけで2025年に824.9百万IPSヒットを生成しており、開示から4年後です。 身元、クラウド、資格情報の侵害は、実行可能なセキュリティアラートの85%を占めます。盗まれたパスワードこそが、ゼロデイではなく、攻撃者の選ぶ武器です。 SMBはランサムウェアの被害負担が不釣り合いに大きいです。2025年におけるSMBの侵害の88%がランサムウェアを伴っており、大企業で見られた率の2倍以上です。「SonicWallのデータは、攻撃がより速くなっており、場合によってはもう少し洗練されつつあることを示しています」と、SonicWallのマネージドセキュリティサービス担当エグゼクティブ・バイス・プレジデント(SVP)兼ゼネラルマネージャーのMichael Crean氏は述べました。「しかし、私たちが見て調査している攻撃の大多数は、基本に関わるものであり続けながら、それでも見落とされ続けています。危険なのはAIが機能していないことではありません。私たちが、すでに私たちがやるべきだと分かっていることをやらない言い訳としてAIを使っていることです。」2026年のSonicWall Cyber Protect Reportは、同社の歴史の中で初めて、脅威統計だけではなく「保護の成果」を軸に構築されたレポートです。今年の調査を準備するにあたり、SonicWallは、SMBの侵害調査、セキュリティ評価、インシデントレビューにまたがって回り続け、レジリエンスと露出の差を一貫して定義する7つの反復パターンを特定し、それらを「サイバーセキュリティの七つの大罪」と呼びました。 ** サイバーセキュリティの七つの大罪**侵害リスクを、風変わりな、あるいは新たな攻撃手法に結び付けるのではなく、2026年のProtect Reportは、調査の中で繰り返し現れ、なお大部分が予防可能である7つの運用上の失敗を特定します。七つの大罪は次のとおりです: ** 基本を無視すること** - 弱い認証、パッチ未適用のシステム、過剰な管理者権限は、依然として主要な攻撃対象の入口です。 ** 誤った自信** - 標的にされるには小さすぎると思い込むこと、管理の有効性を過大評価すること、テストせずにレジリエンスがあると仮定することは、危険な盲点を生みます。 ** 過度に公開されたアクセス** - 許可が強すぎるルール、フラットなネットワーク、認証後の暗黙の信頼は、侵入後に攻撃者へ遮るもののない道を与えます。 ** 反応型のセキュリティ体制** - 24時間365日の監視と、積極的な脅威ハンティングがない場合、攻撃者がタイムラインを設定します。平均的な侵害は181日間検知されずに進行します。 ** コスト主導のセキュリティ判断** - 短期の予算圧により投資を先送りすると、コストは後から(しかも利息付きで)到来します。単一のSMB侵害は、ダウンタイムと復旧を含めると491万ドルを超える可能性があります。 ** レガシーのアクセスモデルへの依存** - 1回認証して広範なネットワークアクセスを付与するVPNは、エンタープライズ・セキュリティで最も悪用されている侵入ポイントの一つです。VPNのCVEは、分析期間で82.5%増加しました。 ** 実行よりも過熱した流行を追いかけること** - 最新ツールを完全に展開せず、テクノロジーがプロセスのギャップを補ってくれると期待することは、それ自体が脆弱性の一形態です。ツールは成果を生みません。実行が成果を生みます。「最も被害を受ける組織が失敗しているのは、高度な攻撃のせいではありません。予測可能で、防げるギャップのせいで失敗しています」とCrean氏は続けました。「SMBは米国経済の基盤であり、米国の全企業の99%を占め、民間部門の雇用のほぼ半分を支えています。SMBを守ることは、コミュニティ全体を守ることです。そのため本レポートは、脅威統計だけでなく保護の成果を中心に設計されています。」SonicWallの「パートナー最優先」のミッションに沿って、2026年のCyber Protect Reportは、MSPおよびMSSPがSMBの意思決定者との戦略的な対話に必要なデータと用語を手にできるように設計されており、技術的な脅威インテリジェンスを、リーダーが行動できるビジネスリスクへと翻訳します。 ** UAEのデジタル経済は新たなリスクに直面**SonicWallの2025年の脅威データによると、UAEはSonicWallのグローバルデータセットの中で、Webアプリケーションおよびデジタルサービスを標的にした攻撃が単一最大の脅威として順位付けされている唯一の国です。これは、湾岸で先導するデジタル経済としてのUAEの立場が直接的な結果であり、政府ポータル、フィンテック・プラットフォーム、スマートシティのインフラが、同地域のどこにもない攻撃対象面(アタックサーフェス)を生み出しています。スパイウェアの検知は1年で862%増加しましたが、影響を受けたネットワーク数は実際には減少しました。つまり、UAEの組織のより小さなグループが、デバイスあたりの監視およびデータ窃取活動が11倍になる変化を吸収したということです。同じパターンがランサムウェアでも見られました。検知は2,300%以上急増した一方で、攻撃を受けた組織の数は半分以上減っており、どこでも見られるような広範で日和見的な攻撃ではなく、特定の少数のターゲットに向けた継続的で高強度のキャンペーンを示しています。「UAEの2025年の脅威データは、私たちがグローバルにモニタリングする他のどの市場とも異なる物語を語っています。スパイウェアの強度が862%爆発的に増えたものの、それが対象となるデバイスはますます少数になっていること、そして46のファイアウォールに集中しているだけの2,327%のランサムウェア急増が示すのは、日和見的なサイバー犯罪以上の何かです。これらは、特定のUAEの組織に対する、標的型で高付加価値な作戦の兆候です。同時に、UAEがクロスサイト・スクリプティング攻撃で独自に優位であることも、デジタル面での野心に対する直接の結果です。UAEが世界クラスのデジタル・インフラを構築すればするほど、そのインフラが敵対者にとってより魅力的になります。UAEで事業を行うすべての組織にとっての問いは、それが標的かどうかではなく、準備ができているかどうかです」と、SonicWallの地域ディレクター(中東・トルコ・アフリカ担当)のMohamed Abdallah氏は述べました。SonicWallの2026年Cyber Protect Reportは、はっきりと一つのことを示します。守られている状態と露出している状態のギャップは、技術だけで縮まることはめったにありません。縮まるのは実行の部分です。これらを守るSMB、そしてそれらを守るMSPやMSSPにとって、本レポートは、次に何をすべきかのためのデータ、明確さ、ロードマップをもって、そのギャップを埋めるよう設計されています。SonicWallについて詳しく知り、完全な2026年のSonicWall Cyber Protect Reportをダウンロードするには、 へアクセスしてください。MENAFN01042026000070012082ID1110927952
Sonicwallは、SMB保護の成果に関する年間調査を再構築し、2026年サイバープロテクトレポートで七つの大罪を明らかにしました
(MENAFN- 中東情報) SonicWallは本日、2026年のSonicWall Cyber Protect Reportのリリースを発表し、ビジネスリーダーが最も重視する「保護の成果」に焦点を当てる形で、従来の脅威報告からの大きな転換を示す節目となりました。レポートの中心にある、厳しい事実があります。ほとんどのSMBは、高度な攻撃のせいで失敗しているのではありません。失敗しているのは、SonicWallが「サイバーセキュリティの七つの大罪」と名付けた、予測可能で防げる7つのギャップによるものです。
2026年のレポートは、SonicWallの世界のネットワークにある100万件超のセキュリティセンサーからのデータに引き続き基づき、より正確で、より容赚のない脅威環境を明らかにします。主な統計上の調査結果には、次が含まれます:
高・中の深刻度の攻撃が20.8%増加して131.5億ヒットに達しました。攻撃者は頻繁にしかけているのではなく、より賢く仕掛けているのです。 自動化されたボットは、毎秒36,000件超の脆弱性スキャンを生成するようになり、インターネットトラフィックの半分以上を占めています。悪質ボットのトラフィックだけでも、世界のインターネットトラフィックの37%にまで急増しています。 IoT攻撃は11%増加して609.9百万ヒットに到達しました。Log4jだけで2025年に824.9百万IPSヒットを生成しており、開示から4年後です。 身元、クラウド、資格情報の侵害は、実行可能なセキュリティアラートの85%を占めます。盗まれたパスワードこそが、ゼロデイではなく、攻撃者の選ぶ武器です。 SMBはランサムウェアの被害負担が不釣り合いに大きいです。2025年におけるSMBの侵害の88%がランサムウェアを伴っており、大企業で見られた率の2倍以上です。
「SonicWallのデータは、攻撃がより速くなっており、場合によってはもう少し洗練されつつあることを示しています」と、SonicWallのマネージドセキュリティサービス担当エグゼクティブ・バイス・プレジデント(SVP)兼ゼネラルマネージャーのMichael Crean氏は述べました。「しかし、私たちが見て調査している攻撃の大多数は、基本に関わるものであり続けながら、それでも見落とされ続けています。危険なのはAIが機能していないことではありません。私たちが、すでに私たちがやるべきだと分かっていることをやらない言い訳としてAIを使っていることです。」
2026年のSonicWall Cyber Protect Reportは、同社の歴史の中で初めて、脅威統計だけではなく「保護の成果」を軸に構築されたレポートです。今年の調査を準備するにあたり、SonicWallは、SMBの侵害調査、セキュリティ評価、インシデントレビューにまたがって回り続け、レジリエンスと露出の差を一貫して定義する7つの反復パターンを特定し、それらを「サイバーセキュリティの七つの大罪」と呼びました。
** サイバーセキュリティの七つの大罪**
侵害リスクを、風変わりな、あるいは新たな攻撃手法に結び付けるのではなく、2026年のProtect Reportは、調査の中で繰り返し現れ、なお大部分が予防可能である7つの運用上の失敗を特定します。七つの大罪は次のとおりです: ** 基本を無視すること** - 弱い認証、パッチ未適用のシステム、過剰な管理者権限は、依然として主要な攻撃対象の入口です。 ** 誤った自信** - 標的にされるには小さすぎると思い込むこと、管理の有効性を過大評価すること、テストせずにレジリエンスがあると仮定することは、危険な盲点を生みます。 ** 過度に公開されたアクセス** - 許可が強すぎるルール、フラットなネットワーク、認証後の暗黙の信頼は、侵入後に攻撃者へ遮るもののない道を与えます。 ** 反応型のセキュリティ体制** - 24時間365日の監視と、積極的な脅威ハンティングがない場合、攻撃者がタイムラインを設定します。平均的な侵害は181日間検知されずに進行します。 ** コスト主導のセキュリティ判断** - 短期の予算圧により投資を先送りすると、コストは後から(しかも利息付きで)到来します。単一のSMB侵害は、ダウンタイムと復旧を含めると491万ドルを超える可能性があります。 ** レガシーのアクセスモデルへの依存** - 1回認証して広範なネットワークアクセスを付与するVPNは、エンタープライズ・セキュリティで最も悪用されている侵入ポイントの一つです。VPNのCVEは、分析期間で82.5%増加しました。 ** 実行よりも過熱した流行を追いかけること** - 最新ツールを完全に展開せず、テクノロジーがプロセスのギャップを補ってくれると期待することは、それ自体が脆弱性の一形態です。ツールは成果を生みません。実行が成果を生みます。
「最も被害を受ける組織が失敗しているのは、高度な攻撃のせいではありません。予測可能で、防げるギャップのせいで失敗しています」とCrean氏は続けました。「SMBは米国経済の基盤であり、米国の全企業の99%を占め、民間部門の雇用のほぼ半分を支えています。SMBを守ることは、コミュニティ全体を守ることです。そのため本レポートは、脅威統計だけでなく保護の成果を中心に設計されています。」
SonicWallの「パートナー最優先」のミッションに沿って、2026年のCyber Protect Reportは、MSPおよびMSSPがSMBの意思決定者との戦略的な対話に必要なデータと用語を手にできるように設計されており、技術的な脅威インテリジェンスを、リーダーが行動できるビジネスリスクへと翻訳します。
** UAEのデジタル経済は新たなリスクに直面**
SonicWallの2025年の脅威データによると、UAEはSonicWallのグローバルデータセットの中で、Webアプリケーションおよびデジタルサービスを標的にした攻撃が単一最大の脅威として順位付けされている唯一の国です。これは、湾岸で先導するデジタル経済としてのUAEの立場が直接的な結果であり、政府ポータル、フィンテック・プラットフォーム、スマートシティのインフラが、同地域のどこにもない攻撃対象面(アタックサーフェス)を生み出しています。スパイウェアの検知は1年で862%増加しましたが、影響を受けたネットワーク数は実際には減少しました。つまり、UAEの組織のより小さなグループが、デバイスあたりの監視およびデータ窃取活動が11倍になる変化を吸収したということです。同じパターンがランサムウェアでも見られました。検知は2,300%以上急増した一方で、攻撃を受けた組織の数は半分以上減っており、どこでも見られるような広範で日和見的な攻撃ではなく、特定の少数のターゲットに向けた継続的で高強度のキャンペーンを示しています。
「UAEの2025年の脅威データは、私たちがグローバルにモニタリングする他のどの市場とも異なる物語を語っています。スパイウェアの強度が862%爆発的に増えたものの、それが対象となるデバイスはますます少数になっていること、そして46のファイアウォールに集中しているだけの2,327%のランサムウェア急増が示すのは、日和見的なサイバー犯罪以上の何かです。これらは、特定のUAEの組織に対する、標的型で高付加価値な作戦の兆候です。同時に、UAEがクロスサイト・スクリプティング攻撃で独自に優位であることも、デジタル面での野心に対する直接の結果です。UAEが世界クラスのデジタル・インフラを構築すればするほど、そのインフラが敵対者にとってより魅力的になります。UAEで事業を行うすべての組織にとっての問いは、それが標的かどうかではなく、準備ができているかどうかです」と、SonicWallの地域ディレクター(中東・トルコ・アフリカ担当)のMohamed Abdallah氏は述べました。
SonicWallの2026年Cyber Protect Reportは、はっきりと一つのことを示します。守られている状態と露出している状態のギャップは、技術だけで縮まることはめったにありません。縮まるのは実行の部分です。これらを守るSMB、そしてそれらを守るMSPやMSSPにとって、本レポートは、次に何をすべきかのためのデータ、明確さ、ロードマップをもって、そのギャップを埋めるよう設計されています。
SonicWallについて詳しく知り、完全な2026年のSonicWall Cyber Protect Reportをダウンロードするには、 へアクセスしてください。
MENAFN01042026000070012082ID1110927952