標的型攻撃対策

役員の2割、標的型メールを開封--75%のウェブアプリにアクセス制御で問題

NRIセキュアの「サイバーセキュリティ傾向分析レポート2016」によると、従業員の8人に1人、役員の5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックするなどしていたという。

 NRIセキュアテクノロジーズは8月18日、「サイバーセキュリティ傾向分析レポート2016」を発表した。顧客企業などに提供した情報セキュリティ対策サービスを通じて蓄積したデータをもとに最新の動向分析と推奨する対策をまとめている。

 2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」サービスの結果を分析したところ、およそ従業員の8人に1人、役員の5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックするなどしていたことが判明している。

 この割合は過去3年にわたり大きな改善が見られず、むしろ攻撃メールの巧妙さが徐々に増して受信者が気付くことが難しくなってきている。このことから、受信者が標的型メールを開封してしまう前提で企業内での対応を整理したり、システム面での予防策、検知策を導入したりするなど、対策を多層的に検討していく必要があるとした。

 NRIセキュアが管理するウイルスチェックサーバでは、2016年2~3月にマルウェア付きメールの検知数が急増。その9割以上がマクロつきオフィス文書とスクリプトファイルであった。大量にマルウェア付きメールが配信されると、高度なマルウェア対策製品では処理量の急激な増加によって高負荷状態に陥り、業務メールの配信遅延につながる可能性がある。

 このような場合にはスパムフィルタリング製品などによる拡張子規制で、効率的にマルウェア付きメールの流入を防ぐことができる。マルウェア付きメールの対策には、スパムフィルタリングやアンチウイルスなど複数の手法を多層的に用いる必要があり、さらに攻撃の状況に応じて各層の構成や設定を定期的に見直し、マルウェアの侵入リスクを効果的に低減することが重要であるとしている。

 2015年度に実施したウェブアプリケーション診断で危険と判定したシステムの75.2%は、アクセスコントロールに関する問題を抱えていた。あるユーザーが他のユーザーになりすましてシステムを利用できたり、一般ユーザーが管理者用の機能を利用できたりしていた。このような問題は機械化された検査だけで発見することは困難で、個々のアプリケーションの仕様を踏まえての検査が必要であるとしている。

 ウェブサイトの存在を把握できていなければ、脆弱性を悪用する攻撃への対策が十分に実施できず、ウェブサイトを改ざんされるなどの被害につながる恐れがある。

 NRIセキュアが2015年度に実施したウェブサイト群探索棚卸しサービス「GR360」で、企業が自社で管理すべき外部向けウェブサイトを調査したところ、一元的にその存在を把握できていたウェブサイトは半数にとどまっていた。この割合は3年間ほぼ変わらず、多くの企業で自社のウェブサイトを把握できていない状況がいまだに続いている可能性がある。

 レポートは、企業や公的機関の情報セキュリティ対策の推進を支援する目的で2005年度から毎年発表しており、今回は12回目。

関連記事

ホワイトペーパーランキング

  1. 調査結果:働き方改革の実態――働き方改革によって、どんな支障が出るのか?
  2. AIはホテルの適切な単価も導き出す。さらなる付加価値もコグニティブで。
  3. どこから解消すれば良い?中小企業の永遠の課題「3つの不足」へのアプローチ
  4. 調査資料:職場と人事の将来~日本の場合
  5. 東京ガスの成功事例に学ぶCX向上術――できることから始めて会員数600%増を実現

編集部おすすめ

ピックアップ製品

サーバ
PC・モバイル
ストレージ
ネットワーク
仮想化
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ
新興技術
財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
サイト構築
PCソフト
学習

ベンダー座談会

Follow TechRepublic Japan