編集部からのお知らせ
新型コロナ禍が組み替えるシステム
テレワーク関連記事一覧はこちら
調査

ハッカーの多くは標的システムに半日以内で侵入可能--Nuix

Charlie Osborne (Special to ZDNet.com) 翻訳校正: 石橋啓一郎

2017-03-09 07:15

 新たに発表された調査によれば、大半のハッカーは、サイバーセキュリティの防御を破って標的のシステムに侵入するのに数時間しかかからないという。

 セキュリティに関する多くのレポートでは統計や数字しか示されていないが、Nuixが発表した「Black Report」では、研究者の観点だけでなく、侵入テストを実施する側の観点からセキュリティにアプローチしようとしている。2月に公開されたこのレポートでは、Nuixの調査に対して、5分の4以上のハッカー(合計88%)が、12時間以内に大半のネットワークの防御を破れると回答している。

 また、合計で約3分の1が、活動が被害者に気づかれることはないと述べており、17%が2時間以内で標的に侵入できると主張している。

 70人のハッカーと侵入テスターを対象としたこの秘密調査は、2016年に米ネバダ州ラスベガスで開催されたカンファレンス「DEFCON」で実施された。

 回答者の半分以上が、標的ごとに戦術を変えていると回答しているが、ファイアウォールやアンチウイルスソフトウェアなどの従来型の対策はあまり障害にならないという。ただし、エンドポイントのセキュリティに関しては、新しいソリューションの方が攻撃を防ぐより有効な手段だと考えられている。

 標的システムへの侵入に成功した後について、回答者の81%は、価値の高い情報を特定して盗み出すまでに最大12時間しか必要としないと回答しており、31%はその作業に6〜12時間かかると述べている。

 それに加え、29%は2〜6時間でその作業を終えられるとしており、21%が必要な時間は2時間未満だと答えている。

 「これらの数字と、プロのハッカーの88%が標的のセキュリティ境界内に12時間以内に侵入できるという調査結果を併せて考えると、その結論は重大だ。これは、攻撃者が攻撃を始めてから24時間以内にシステムに侵入し、重要な秘密情報を発見して持ち出し、侵入の痕跡を残さずに脱出できる可能性が高いことを意味している」(同レポート)

 システムへの侵入にもっともよく使われる手法はサーバへの直接攻撃で、攻撃者の43%がこの手法を好んでいる。フィッシング攻撃も攻撃者の40%が好んでおり、ドライブバイ攻撃と水飲み場型攻撃はそれぞれ約9%だった。

 ハッカーの60%は、攻撃にオープンソースのツールを使用していると述べているが、21%は独自のカスタムツールを作成すると回答した。

Nuix
提供:Nuix

ZDNet Japan 記事を毎朝メールでまとめ読み(登録無料)

特集

CIO

モバイル

セキュリティ

スペシャル

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    テレワークで起こりがちなトラブルの原因「資料が自宅から閲覧できない」にどう対処する?

  2. 経営

    CIOが成功するための最大の条件は「CEOとの連携」にあり?!516名のCIO調査を紐解く

  3. 経営

    【働き方改革事例】PCの調達・管理に関する不安を解決するサブスクリプションサービス

  4. クラウドコンピューティング

    【DX解説書】もっともDXに不向きな〇〇業界が取り組むべき改革とは?

  5. クラウドコンピューティング

    今すぐ「働き方改革」に着手するべき、2つの理由と改革への第一歩

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNet Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]