調査

役員の2割、標的型メールを開封--75%のウェブアプリにアクセス制御で問題

NO BUDGET

2016-08-19 16:34

 NRIセキュアテクノロジーズは8月18日、「サイバーセキュリティ傾向分析レポート2016」を発表した。顧客企業などに提供した情報セキュリティ対策サービスを通じて蓄積したデータをもとに最新の動向分析と推奨する対策をまとめている。

 2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」サービスの結果を分析したところ、およそ従業員の8人に1人、役員の5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックするなどしていたことが判明している。

 この割合は過去3年にわたり大きな改善が見られず、むしろ攻撃メールの巧妙さが徐々に増して受信者が気付くことが難しくなってきている。このことから、受信者が標的型メールを開封してしまう前提で企業内での対応を整理したり、システム面での予防策、検知策を導入したりするなど、対策を多層的に検討していく必要があるとした。

 NRIセキュアが管理するウイルスチェックサーバでは、2016年2~3月にマルウェア付きメールの検知数が急増。その9割以上がマクロつきオフィス文書とスクリプトファイルであった。大量にマルウェア付きメールが配信されると、高度なマルウェア対策製品では処理量の急激な増加によって高負荷状態に陥り、業務メールの配信遅延につながる可能性がある。

 このような場合にはスパムフィルタリング製品などによる拡張子規制で、効率的にマルウェア付きメールの流入を防ぐことができる。マルウェア付きメールの対策には、スパムフィルタリングやアンチウイルスなど複数の手法を多層的に用いる必要があり、さらに攻撃の状況に応じて各層の構成や設定を定期的に見直し、マルウェアの侵入リスクを効果的に低減することが重要であるとしている。

 2015年度に実施したウェブアプリケーション診断で危険と判定したシステムの75.2%は、アクセスコントロールに関する問題を抱えていた。あるユーザーが他のユーザーになりすましてシステムを利用できたり、一般ユーザーが管理者用の機能を利用できたりしていた。このような問題は機械化された検査だけで発見することは困難で、個々のアプリケーションの仕様を踏まえての検査が必要であるとしている。

 ウェブサイトの存在を把握できていなければ、脆弱性を悪用する攻撃への対策が十分に実施できず、ウェブサイトを改ざんされるなどの被害につながる恐れがある。

 NRIセキュアが2015年度に実施したウェブサイト群探索棚卸しサービス「GR360」で、企業が自社で管理すべき外部向けウェブサイトを調査したところ、一元的にその存在を把握できていたウェブサイトは半数にとどまっていた。この割合は3年間ほぼ変わらず、多くの企業で自社のウェブサイトを把握できていない状況がいまだに続いている可能性がある。

 レポートは、企業や公的機関の情報セキュリティ対策の推進を支援する目的で2005年度から毎年発表しており、今回は12回目。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

自社にとって最大のセキュリティ脅威は何ですか

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]