1. 情報セキュリティブログ ホーム
  2. セキュリティニュース
  3. NRIセキュアが「サイバーセキュリティ傾向分析レポート2016」を公開

NRIセキュアが「サイバーセキュリティ傾向分析レポート2016」を公開

NRIセキュアが「サイバーセキュリティ傾向分析レポート2016」を公開NRIセキュアテクノロジーズは、8月18日、企業のサイバーセキュリティに関する動向を分析した「サイバーセキュリティ傾向分析レポート2016」を公開した。これは、同社が顧客企業等に提供した情報セキュリティ対策サービスを通じて蓄積したデータを元に、最新の動向分析と推奨する対策をまとめたもの。2005年度以降、毎年発表しており、今回で12回目となる。

これによると、レポートで注目されるポイントは以下の4点だ。

(1)標的型メールを開封してしまう割合に大きな改善は見られない

同社が2015年度に実施した、標的型メールへの対応訓練の結果を分析したところ、およそ従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックしたりしてしまうことがわかった。この割合は、過去3年にわたり、大きな改善が見られていないという。

受信者が攻撃メールに気づくことは難しく、企業は、受信者が標的型メールを開封してしまう前提で、多層的に対策を検討していく必要がある。

(2)マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある

同社が管理するウイルスチェックサーバーでは、2016年2〜3月にマルウェア付きメールの検知数が急増した。その9割以上が、ワードやエクセルなどマクロが付加されたオフィス文書とスクリプトファイルだった。大量にマルウェア付きメールが配信されると、マルウェア対策製品では処理量の急増により高負荷状態に陥り、業務メールの配信遅延につながる可能性がある。

マルウェア付きメールの対策には、スパムフィルタリング製品やアンチウイルス製品などの複数の手法を多層的に用いる必要があり、さらに攻撃の状況に応じて各層の構成や設定を定期的に見直し、マルウェアの侵入リスクを効果的に低減することが重要だ。

(3)Webアプリケーションが抱える危険度の高い脆弱性の約3/4は、機械化された検査では発見できない

同社が2015年度に実施した「Webアプリケーション診断」で危険と判定したシステムの75.2%は、あるユーザが他のユーザになりすましてシステムを利用できたり、一般ユーザが管理者用の機能を利用できたりするなど「アクセスコントロール」に関する問題を抱えている。

このような問題を検査するためには、個々のアプリケーションの仕様を踏まえての検査が必要であり、機械化された検査だけで発見することは困難だ。

(4)「外部向けWebサイト」の存在を把握できている割合は約半数

同社が2015年度に実施したWebサイト群探索棚卸しサービスで、企業が自社で管理すべき外部向けWebサイトを調査したところ、管理部門が存在を把握できていたWebサイトは約半数にとどまった。この割合は、3年間ほぼ同じだという。

企業ドメイン内に管理部門が把握できないWebサイトが存在することで、脆弱性を悪用する攻撃への対策が十分に実施できず、Webサイトを改ざんされるなどの被害につながる恐れがある。

本レポートは、同社のWebサイトからPDF形式でダウンロードが可能だ。

企業のサイバーセキュリティに関する動向を分析(NRIセキュアテクノロジーズ)
標的型メールは8人に1人が開封、「開くな」対策に効果なし(ITmedia)


日立ソリューションズのセキュリティソリューション

サイバー攻撃対策ソリューション

サイバー攻撃対策ソリューション

高度化する標的型攻撃、マルウェア、DDoS攻撃に加え、リスト型攻撃、オンライン不正送金などに対応する最適なサイバー攻撃対策をコンサルテーションからシステム運用・監視までトータルに提供します。

詳しく見る

関連キーワード:

NRI

サイバーセキュリティ

マルウェア

標的型メール

脆弱性

  • LAPS(Local Administrator Password Solution)とは
  • カテゴリートップへ
  • トレンドマイクロが「Pokemon GO」の便乗アプリをGoogle Playでも確認