政策と産業の最新動向を伝え、解説する“クオリティペイパー”


官民連携した、質の高いCIの共有が重要

弊紙では去る6月、ベライゾン社の2014年版データ漏洩/侵害調査報告書の発表に合わせ、「官民一体のサイバー攻撃対策」をテーマにITラウンドテーブルを開催した。その模様を紹介する(詳細はHPより映像で発信中)。
2014年度版データ漏洩/侵害調査報告書が示すサイバー攻撃

ブライアン・サーティン氏

ブライアン・サーティン氏

講師
米ベライゾンデータ漏洩/侵害調査チーム(RISK)ディレクター
ブライアン・サーティン氏

私は米携帯通信事業者ベライゾンの中のリスクチームという部署で、弊社ワイヤレスネットワーク基盤の防御、新サービスやソリューション開発に役立つデータの収集・分析を行っている。本日は2014年版の報告書に基づき、サイバー攻撃に対する当社の取り組みを紹介する。この報告書には、CSIRTやISACなどの米政府機関、警察、弊社の顧客である民間企業など50以上の組織から集めた事例や攻撃の傾向、犯罪の動機などを示したデータが盛り込まれている。7年前から作成してきたが、調査対象国が年々増え、グローバルな傾向が読み取れる。
弊社では過去10年間に6万5千件のデータインシデントを把握している。犯罪者は圧倒的に組織外の人間が多い。その傾向は強まっている。内部関係者が犯罪に手を染めるケースは少ないが、金銭的な実害はこちらのほうが大きい。犯罪の動機は近年多様化している。以前は主に金銭目的だった。裏返せば適切な対策を講じればリスクを約78%低減することができた。しかし、ハクティビズム(ハッカーによる社会的・政治的活動)や国家的なスパイ活動が急増している。このような動機はわずか1年で1%未満から20%を占めるまでに増えた。今後も増えるだろう。脅威の実態を把握し、複数の対策を組み合わせて用意する必要がある。
今日では、特定ターゲットから重要データを盗み取るスピアフィッシングがしている。手段も巧妙だ。よく利用するウェブサイトや社員が多くアクセスする社内の給与システムなどに不正侵入し、マルウェア(ウイルスなど)を忍び込ませて、認証時の情報などを盗んでいく。ターゲットはPCやタブレットなどの端末ではなくサーバーだ。盗んだ情報を使って本人になりすまし、銀行情報や企業秘密を盗む。
当社がこれまで収集した6万5千件のインシデントの92%は、データの不適切な使用、クライムウェア、POSシステム、人的ミスなど9種類のパターンに分別できる。5件のうち4件が安易なパスワードの設定に起因している。盗まれた機密情報の存在自体を事件発覚まで知らなかった、というケースも極めて多い。資産がどこにあり、どこを守るか個別に分析し、特定した上でセキュリティ対策を講じることで投資対効果が高まる。
システムが侵害されてから、発見に要するまでの時間は、一般に7カ月程度を要することがわかっている。この期間をイノベーションギャップと呼ぶが、このギャップをいかに短くするかに当社も注力している。被害者の半数以上は、セキュリティ調査機関など外部からの報告だ。このことは質の高いサイバーインテリジェンス(CI)の重要性を示唆している。CIの共有によって監視の網を広げ、犯罪の時間枠を短縮できる。
現在、当社がグローバルに展開する200以上のデータセンターおよびワイヤレスネットワーク基盤を利用し、サイバー攻撃の検知時間を数分レベルまで短縮可能になっている。さらに顧客の情報資産を守るセキュリティオペレーションセンターの東京開設を進めている。最大級の侵入検知・侵入防止ネットワークへの実現が可能となるだろう。

 

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です

次のHTML タグと属性が使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong> <img localsrc="" alt="">