編集部からのお知らせ
PDF Report at ZDNet:「ドローン活用」
「ニューノーマル」に関する新着記事一覧
調査

ハッカーとセキュリティ担当者のサイバー軍拡競争が急速に進行--ENISA

Colin Barker (ZDNet.com) 翻訳校正: 編集部

2016-02-04 10:19

 企業ネットワークを守る人々とハッカーの間のサイバー軍拡競争は今も急激なペースで続いている。

 これは、欧州のサイバーセキュリティ機関である欧州ネットワーク情報セキュリティ機関(ENISA)が5回目となる年次報告書で示した主な結論の1つだ。

 「The Threat Landscape for 2015」(2015年の脅威の状況)と題されたその報告書では、いくつかの所見が述べられている。最も重要な所見は、情報セキュリティ市場の「成熟への順調な進歩」、である。報告書には、「われわれの味方、つまり善玉が協調の強化とサイバー脅威への組織的な対応を示す一方で、敵、つまり悪玉は難読化やステルス性、攻撃力によって、悪意のあるツールを進化させている」と書かれている。

 報告書によると、防御する側は、攻撃に対処してサイバー犯罪のインフラストラクチャを破壊する能力を高めてきたが、攻撃する側も目立ったセキュリティ侵害事件のなかった1年間にかなりの進歩を遂げているという。「サイバー脅威を作り出す側は、悪意のある攻撃に一連の進化を実装する平穏とリソースを享受してきた」と報告書は警告する。それらの進化には、現在利用可能な防御ツールや手法では検知できない、ハードウェアベースの執拗な攻撃を実行する能力が含まれるという。

 サイバー犯罪者は、素人(とアフィリエイトプログラマー)向けのツールを開発することで、「cyber-crime-as-a-service」(サービスとしてのサイバー犯罪)の提供にも取り組んでいる。さらに、攻撃対象領域をルータやファームウェア、モノのインターネット(Internet of Things:IoT)にまで拡大している。

 ITマネージャーがセキュリティ戦略を立てるのを支援するため、EINSAは最も重大な15の脅威のリストを作成した(詳細については、報告書を参照してほしい)。

  1. マルウェア
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. 物理的な損害、窃盗、損失
  7. 内部者からの脅威
  8. フィッシング
  9. スパム
  10. エクスプロイトキット
  11. データ侵害
  12. なりすまし
  13. 情報漏えい
  14. ランサムウェア
  15. サイバースパイ活動

 これを2014年のリストと比べると、6位以下に変化が生じていることが分かる。

  1. 悪意のあるコード:ワームとトロイの木馬
  2. ウェブベースの攻撃
  3. ウェブアプリケーション攻撃
  4. ボットネット
  5. サービス拒否攻撃
  6. スパム
  7. フィッシング
  8. エクスプロイトキット
  9. データ侵害
  10. 物理的な損害、窃盗、損失
  11. 内部者からの脅威
  12. 情報漏えい
  13. なりすまし/詐欺
  14. サイバースパイ活動
  15. ランサムウェア、ローグウェア、スケアウェア

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]