63%の組織がボットに感染、世界888社の実態を調査

2013/5/22付
保存
共有
印刷
その他

「63%の組織がボット(自動で悪行を働くプログラム)に感染していた。61%の組織でP2P型のファイル共有アプリが使われていた。さらに54%の組織が機密データを漏えいさせた経験を持つ」――。

写真1 イスラエルのチェック・ポイント・ソフトウェア・テクノロジーズでプレジデントを務めるアムノン・バーレブ氏

写真1 イスラエルのチェック・ポイント・ソフトウェア・テクノロジーズでプレジデントを務めるアムノン・バーレブ氏

チェック・ポイント・ソフトウェア・テクノロジーズ日本法人は2013年5月21日、東京都内で記者会見を開き、イスラエル本社が2012年に実施したセキュリティー実態調査の結果について説明した(写真1)。

前提となる調査は、チェック・ポイントが世界で実施したもの。ユーザーの組織に導入された同社のゲートウエイ機器やセンサーネットワークが2012年中旬に収集した実際の脅威データを基に、これを集計した。888社の組織から1社平均で134時間分のトラフィックデータを収集したとしている。

調査結果は、レポート『Check Point 2013 Security Report』(2013年1月発行)としてグローバルで配布済み。日本語に訳した冊子『チェック・ポイント・セキュリティ・レポート2013年版』は、日本法人が2013年3月に国内で配布を開始した(写真2)。

写真2 チェック・ポイント・セキュリティ・レポート2013年版の外観

写真2 チェック・ポイント・セキュリティ・レポート2013年版の外観

同社がこのようなセキュリティー実態調査を実施するのは今回が初めてであり、今後は毎年(1年に1回)、調査を実施してレポートを作成する予定という。

記者会見で同社プレジデントのアムノン・バーレブ氏は、日本の現状として「ファイアウォールの導入は進んでいるが、これ以外のセキュリティ製品の導入が遅れている」と指摘した。現在の脅威に対抗するためには、ファイアウォールだけでなく、「複数のセキュリティー技術を組み合わせた多層防御が必要」(アムノン・バーレブ氏)とする。

■標的型攻撃に使われるボット

記者会見では、2013年版(2012年中旬の調査結果)について、ボット感染の実態、危険なWebアプリケーションの利用実態、情報漏えいの実態など、いくつかのポイントについて紹介した。

ポイントの一つは、ボットへの感染である。調査した組織の63%がボットに感染していたという。また、これらのボットが外部の「C&C(コマンド&コントロール)サーバー」と通信する間隔は、平均して21分間隔だった。アムノン・バーレブ氏は、ボットを利用した標的型攻撃の事例として、新聞社の米ニューヨークタイムズが狙われたケースを紹介した。

ボットへの対抗策としては、アンチボット(ボットの検知と制御)、アンチウイルス(マルウエアの感染を防止)、脅威のエミュレーション(未知のマルウエアを検知)を挙げた。

■過半数の組織が機密情報漏えいを経験

2つめのポイントは、セキュリティーの穴となる危険なWebアプリの利用である。調査した組織の61%で、P2P型で通信するファイル共有アプリが見つかった。

これらは「バックドア」となるため、情報が外部に漏えいするリスクが高まる。対抗策としては、URLフィルタリングと、アプリケーション制御(禁止したアプリケーションを実行できないようにする)を挙げた。

3番目のポイントは、機密情報の漏えいである。調査した組織の54%が、過去に機密情報を漏えいさせた経験を持つ。この防止策として、ゲートウエイ型のDLP(データ漏えい防止)、ハードディスク暗号化、ファイル暗号化を挙げた。関連製品として同社は今後、ファイル共有サービスを安全に使うためのファイル暗号化製品を製品化する予定という。

(ITpro 日川佳三)

[ITpro 2013年5月21日掲載]

保存
共有
印刷
その他

電子版トップ



[PR]