写真提供:マイナビニュース

写真拡大

NRIセキュアテクノロジーズは、最新の動向分析と推奨する対策を、「サイバーセキュリティ傾向分析レポート2016」としてまとめた。このレポートは、企業や公的機関の情報セキュリティ対策の推進を支援する目的で、2005年度以降毎年発表しており、今回で12回目。

それによると、今回のレポートで注目される点は、「標的型メールを開封してしまう割合に大きな改善は見られない」、「マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある」、「Webアプリケーションが抱える危険度の高い脆弱性の約3/4は、機械化された検査では発見できない」、「企業が把握している外部向け自社Webサイトは半数」の4つだという。

○標的型メールを開封してしまう割合に大きな改善は見られない

2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」サービスの結果を分析したところ、およそ従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックしたりしてしまうことがわかったという。この割合は、過去3年にわたり、大きな改善が見られず、同社では、標的型メール攻撃は依然として脅威であると考えらるとしている。

○マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある

2016年2〜3月にかけて、NRIセキュアが管理するウイルスチェックサーバでは、マルウェア付きメールの検知数が急増したという。その9割以上が、ワードやエクセルなどマクロが付加されたオフィス文書とスクリプトファイルだったという。

○Webアプリケーションが抱える危険度の高い脆弱性の約3/4は、機械化された検査では発見できない

2015年度に実施した「Webアプリケーション診断」で危険と判定したシステムの75.2%は、あるユーザが他のユーザになりすましてシステムを利用できたり、一般ユーザが管理者用の機能を利用できたりするなど「アクセスコントロール」に関する問題を抱えているという。同社では、このような問題を検査するためには、個々のアプリケーションの仕様を踏まえての検査が必要で、機械化された検査だけで発見することは困難だとしている。

○企業が把握している外部向け自社Webサイトは半数

2015年度に実施したWebサイト群探索棚卸しサービス「GR360」で、企業が自社で管理すべき外部向けWebサイトを調査したところ、一元的にその存在を把握できていたWebサイトは半数にとどまり、この割合は、3年間ほぼ同じだという。同社では、Webサイトの存在を把握できていなければ、脆弱性を悪用する攻撃への対策が十分に実施できず、Webサイトを改ざんされるなどの被害につながる恐れがあるとしている。

(丸山篤)