メールやソーシャルメディアは多段階的攻撃の開始点--パロアルト調査

NO BUDGET

2014-06-20 10:00

 パロアルトネットワークスは6月19日、ビジネスアプリケーションの脆弱性をつく手法に関する調査「アプリケーションの使用および脅威分析レポート(Application Usage and Threat Report)2014年版」(英語版)を発表した。日本語は今後公開する予定となっている。

 調査によると、海外と日本国内ともに、メールやソーシャルメディア、動画共有のような一般的な共有アプリケーションは使用頻度が高く、脅威の量は多いが、脅威の種類は少ない。共有アプリケーションは依然として攻撃者が好む配信手段だが、ターゲットとしてではなく、多くの場合多段階的な攻撃の開始点となっている。

 国外の全マルウェアログの99%はUDPによる単一の脅威で生成されている。攻撃者は活動を隠蔽するためにFTPやEDP、SSL、NetBIOSといったアプリケーションも使用していることが判明。対照的に国内のマルウェアログではUDPはほとんど発見されていない。マルウェア活動の92%はブラウザ、SSL、DNS、Google Analyticsの4つのアプリケーションで検出されている。

 国内のエクスプロイト活動はビジネスアプリケーションが攻撃のターゲットとなっている。全エクスプロイトログの96%は10個のアプリケーションで検出。DNS、SMB、SIPへのブルートフォース攻撃が主な手法となっている。

 国内で確認されたアプリケーションの36%はSSL暗号を使用。ネットワーク管理者の多くは自社ネットワーク上のアプリケーションが「Heartbleed」のようなパッチを適用していない脆弱性にさらされたままのOpenSSLのバージョンを使用していることに気づいていないと説明する。

 報告書にはセキュリティチームが自社ネットワークの防御を改善する際の参考となるような情報も含まれている。主な内容は以下の通り。

  • よく使われる共有アプリケーションに対するバランスのとれた安全有効化ポリシーの導入:ポリシーの文書化、ユーザーの教育、テクノロジで強化、ポリシーの定期的な更新を行う
  • 未知のアプリケーションの効果的な制御:何のアプリケーションがネットワーク内で使用されているのか、通信の行き先はどこか特定し分離する。未知のアプリケーションに対して厳格なポリシーを適用する
  • 組織内のビジネスアプリケーションとSSLを監視する:トラフィック量と関連リスクを低減する。社内アプリケーションを特定し、分離する。SSLを使用するアプリケーションを特定し、Heartbleedのリスクを評価する

 調査は、12カ月以上の期間における全世界5500以上の組織(うち日本地域は404組織)のネットワークから収集されたトラフィックデータと数十億件の脅威ログをもとに高度なサイバー脅威と世界中の企業ネットワーク上で利用されているアプリケーションとの関係を分析した。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    生成 AI を活用した革新的な事例 56 選 課題と解決方法を一挙紹介

  2. ビジネスアプリケーション

    生成 AI の可能性を最大限に引き出すためにできること—AI インフラストラクチャの戦略ガイド

  3. ビジネスアプリケーション

    業務マニュアル作成の課題を一気に解決へ─AIが実現する確認と修正だけで完了する新たなアプローチ

  4. ビジネスアプリケーション

    調査結果が示す「生成 AI 」活用によるソフトウェア開発の現状、ツール選定のポイントも解説

  5. ビジネスアプリケーション

    ITSMに取り組むすべての人へ、概要からツールによる実践まで解説、「ITSMクイックスタートガイド」

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]