調査

ハッカーとセキュリティ担当者のサイバー軍拡競争が急速に進行--ENISA

Colin Barker (ZDNET.com) 翻訳校正: 編集部

2016-02-04 10:19

 企業ネットワークを守る人々とハッカーの間のサイバー軍拡競争は今も急激なペースで続いている。

 これは、欧州のサイバーセキュリティ機関である欧州ネットワーク情報セキュリティ機関(ENISA)が5回目となる年次報告書で示した主な結論の1つだ。

 「The Threat Landscape for 2015」(2015年の脅威の状況)と題されたその報告書では、いくつかの所見が述べられている。最も重要な所見は、情報セキュリティ市場の「成熟への順調な進歩」、である。報告書には、「われわれの味方、つまり善玉が協調の強化とサイバー脅威への組織的な対応を示す一方で、敵、つまり悪玉は難読化やステルス性、攻撃力によって、悪意のあるツールを進化させている」と書かれている。

 報告書によると、防御する側は、攻撃に対処してサイバー犯罪のインフラストラクチャを破壊する能力を高めてきたが、攻撃する側も目立ったセキュリティ侵害事件のなかった1年間にかなりの進歩を遂げているという。「サイバー脅威を作り出す側は、悪意のある攻撃に一連の進化を実装する平穏とリソースを享受してきた」と報告書は警告する。それらの進化には、現在利用可能な防御ツールや手法では検知できない、ハードウェアベースの執拗な攻撃を実行する能力が含まれるという。

 サイバー犯罪者は、素人(とアフィリエイトプログラマー)向けのツールを開発することで、「cyber-crime-as-a-service」(サービスとしてのサイバー犯罪)の提供にも取り組んでいる。さらに、攻撃対象領域をルータやファームウェア、モノのインターネット(Internet of Things:IoT)にまで拡大している。

 ITマネージャーがセキュリティ戦略を立てるのを支援するため、EINSAは最も重大な15の脅威のリストを作成した(詳細については、報告書を参照してほしい)。

  1. マルウェア
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. 物理的な損害、窃盗、損失
  7. 内部者からの脅威
  8. フィッシング
  9. スパム
  10. エクスプロイトキット
  11. データ侵害
  12. なりすまし
  13. 情報漏えい
  14. ランサムウェア
  15. サイバースパイ活動

 これを2014年のリストと比べると、6位以下に変化が生じていることが分かる。

  1. 悪意のあるコード:ワームとトロイの木馬
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. スパム
  7. フィッシング
  8. エクスプロイトキット
  9. データ侵害
  10. 物理的な損害、窃盗、損失
  11. 内部者からの脅威
  12. 情報漏えい
  13. なりすまし/詐欺
  14. サイバースパイ活動
  15. ランサムウェア、ローグウェア、スケアウェア

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. クラウドコンピューティング

    生成 AI の真価を引き出すアプリケーション戦略--ユースケースから導くアプローチ

  2. セキュリティ

    セキュリティ担当者に贈る、従業員のリテラシーが測れる「情報セキュリティ理解度チェックテスト」

  3. セキュリティ

    マンガで解説、「WAF」活用が脆弱性への応急処置に効果的である理由とは?

  4. セキュリティ

    クラウドネイティブ開発の要”API”--調査に見る「懸念されるリスク」と「セキュリティ対応策」

  5. セキュリティ

    5分で学ぶCIEMの基礎--なぜ今CIEM(クラウドインフラストラクチャ権限管理)が必要なのか?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]