重要データを狙うサイバー犯罪、企業が注視すべき現実とは事件調査官が解説(1/2 ページ)

企業が抱える個人情報や機密情報を狙うサイバー攻撃が深刻な問題となっている。数多くの事件調査を手掛ける米Verizon Businessの担当者は、攻撃の手口の高度化と日本を含めた事件の増加を指摘している。

» 2010年03月03日 07時15分 公開
[國谷武史,ITmedia]

 企業が抱える個人情報や機密情報を狙ったサイバー攻撃が年々深刻な問題となりつつある。米Verizon Businessで企業のデータ侵害事件の調査を数多く手掛ける調査対応ディレクターのブライアン・サーティン氏に、近年に見られた攻撃の特徴などを聞いた。同氏は、米国企業を中心とした攻撃が日本企業にも向けられつつあると警告する。

特徴的な5つの攻撃手法

 同社では調査担当した事件の特徴を分析した実態報告書を2008年から公表している。2009年4月に公開した最新版によれば、2008年は2億8500万件のデータ侵害が発生し、2004〜2007年の累計2億3000万件を大幅に上回った。

 攻撃の発生源別では、企業の外部によるものが73%、企業の内部によるものが38%、パートナーなどが38%。実際には異なる発生源が組み合わさって事件が発生する場合が多く、合計では100%を超える。

 サーティン氏によれば、同社の調査では公表されていない事件も含まれているが、公表されたデータ侵害事件を取りまとめているサイト「DataLoss DB」の情報と比較しても、ほぼ同様の傾向にある。これらの分析から企業でのデータ侵害事件は、外部からの攻撃によるものや、企業内部の要因も関係する外部からの攻撃が大半を占めているという。

 同社では最新版を公開した段階で、主要業種別や推奨されるセキュリティ対策などを提示していたが、2009年12月に公開した補足版で、分析した事件全体の4分の3を占める特徴的な15種類の攻撃手法について解説を加えた。企業はデータ侵害へ備えるために攻撃の特徴を理解することが重要とサーティン氏は述べている。

 補足版によると、データ侵害事件の件数(頻度)と侵害されたレコード数(影響)の相関関係でみた場合、15種類の攻撃手法のうち、キーロガーやバックドア、SQLインジェクション、デフォルトの認証情報を悪用した不正アクセス、脆弱なアクセス制御の5つの攻撃が目立っている。

攻撃の手口 内容
キーロギングとスパイウェア システムユーザーの動作を密かに収集し、監視し、記録するように特別に設計されたマルウェア
バックドアまたはコマンド/コントロール 感染システムへのリモートアクセスまたは制御、あるいはその両方を可能にし、密かにシステムを実行できるように設計されたツール
SQLインジェクション投入 Webページがバックエンドのデータベースと通信する方法を悪用するために使用される攻撃テクニック
システムアクセス/権限の乱用 企業が個人に付与したリソース、アクセス、または権限を、意図的かつ悪意をもって乱用すること
デフォルトの信用証明による不正アクセス 攻撃者が標準のユーザー名とパスワードを使用して、保護されたシステムまたはデバイスにアクセスすること

 近年は、SNSやブログなどのソーシャルメディアを通じたフィッシング詐欺攻撃やソーシャルエンジニアリング型攻撃の発生がメディアで多数報じられているが、実際には1つの企業で大量のデータが侵害される事件の方が影響は大きいという。

       1|2 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ