調査

ハッカーとセキュリティ担当者のサイバー軍拡競争が急速に進行--ENISA

Colin Barker (ZDNET.com) 翻訳校正: 編集部

2016-02-04 10:19

 企業ネットワークを守る人々とハッカーの間のサイバー軍拡競争は今も急激なペースで続いている。

 これは、欧州のサイバーセキュリティ機関である欧州ネットワーク情報セキュリティ機関(ENISA)が5回目となる年次報告書で示した主な結論の1つだ。

 「The Threat Landscape for 2015」(2015年の脅威の状況)と題されたその報告書では、いくつかの所見が述べられている。最も重要な所見は、情報セキュリティ市場の「成熟への順調な進歩」、である。報告書には、「われわれの味方、つまり善玉が協調の強化とサイバー脅威への組織的な対応を示す一方で、敵、つまり悪玉は難読化やステルス性、攻撃力によって、悪意のあるツールを進化させている」と書かれている。

 報告書によると、防御する側は、攻撃に対処してサイバー犯罪のインフラストラクチャを破壊する能力を高めてきたが、攻撃する側も目立ったセキュリティ侵害事件のなかった1年間にかなりの進歩を遂げているという。「サイバー脅威を作り出す側は、悪意のある攻撃に一連の進化を実装する平穏とリソースを享受してきた」と報告書は警告する。それらの進化には、現在利用可能な防御ツールや手法では検知できない、ハードウェアベースの執拗な攻撃を実行する能力が含まれるという。

 サイバー犯罪者は、素人(とアフィリエイトプログラマー)向けのツールを開発することで、「cyber-crime-as-a-service」(サービスとしてのサイバー犯罪)の提供にも取り組んでいる。さらに、攻撃対象領域をルータやファームウェア、モノのインターネット(Internet of Things:IoT)にまで拡大している。

 ITマネージャーがセキュリティ戦略を立てるのを支援するため、EINSAは最も重大な15の脅威のリストを作成した(詳細については、報告書を参照してほしい)。

  1. マルウェア
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. 物理的な損害、窃盗、損失
  7. 内部者からの脅威
  8. フィッシング
  9. スパム
  10. エクスプロイトキット
  11. データ侵害
  12. なりすまし
  13. 情報漏えい
  14. ランサムウェア
  15. サイバースパイ活動

 これを2014年のリストと比べると、6位以下に変化が生じていることが分かる。

  1. 悪意のあるコード:ワームとトロイの木馬
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. スパム
  7. フィッシング
  8. エクスプロイトキット
  9. データ侵害
  10. 物理的な損害、窃盗、損失
  11. 内部者からの脅威
  12. 情報漏えい
  13. なりすまし/詐欺
  14. サイバースパイ活動
  15. ランサムウェア、ローグウェア、スケアウェア

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    MDMのよくある“12の悩み”を解決!Apple製品のMDMに「Jamf」を選ぶべき理由を教えます

  2. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  3. ビジネスアプリケーション

    CIO必見、経営層に響く「AIエージェント導入」説明--7つの役職別シナリオで解説

  4. セキュリティ

    KADOKAWAらの事例に学ぶ、2024年サイバー攻撃の傾向と対策

  5. セキュリティ

    「100人100通りの働き方」を目指すサイボウズが、従業員選択制のもとでMacを導入する真の価値

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]