サイバーセキュリティ傾向分析レポート2017 

Similar documents
Microsoft PowerPoint - ã…Šã…¬ã…fiㅥㅼ盋_MVISONCloud製åfi†ç´¹ä»‰.pptx

プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

製品概要

PowerPoint プレゼンテーション

PowerPoint プレゼンテーション

PowerPoint Presentation

PowerPoint プレゼンテーション

incidentcase_0507

OP2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

なぜIDSIPSは必要なのか?(v1.1).ppt

Trend Micro Cloud App Security ご紹介資料

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

エンドポイントにおける Web コントロール 概要ガイド

1.indd

マイナンバー対策マニュアル(技術的安全管理措置)

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

KSforWindowsServerのご紹介

エンドポイントにおける Web アクセス制御 概要ガイド

( 目次 ) 初回ログインクリプト便送信クリプト便受信ご参考 P2~ P6~ P11~ P14~ 本マニュアルは NRIセキュアテクノロジーズ株式会社 ( 以下 NRI 社 という ) より提供されました2014 年 12 月 1 日時点の クリプト便 ユーザーマニュアルをもとに作成しております 最

JP1 Version 12

マルウェアレポート 2017年12月度版

Microsoft PowerPoint - 入門編:IPSとIDS、FW、AVの違い(v1.1).ppt

PowerPoint Presentation

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

サイバー攻撃の現状

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

<4D F736F F F696E74202D2091E63389F15F8FEE95F1835A834C A CC B5A8F FD E835A835890A78CE C CC835A834C A A2E >

中継サーバを用いたセキュアな遠隔支援システム

エンドポイントにおける Web コントロール 概要ガイド

ログを活用したActive Directoryに対する攻撃の検知と対策

_EMS概要_クラウドを使う上で考慮すべきこと(セキュリティ視点で60分語るv4)_E5まで

マルウェアレポート 2018年2月度版

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

CIAJ の概要 2017 年度 CIAJ の概要 情報通信技術 (ICT) 活用の一層の促進により 情報通信ネットワークに係る産業の健全な発展をはかるとともに 情報利用の拡大 高度化に寄与することによって 社会的 経済的 文化的に豊かな国民生活の実現および国際社会の実現に貢献することを活動の目的と

v6

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2018 独立行政法人情報処理推進機構 2

Microsoft Word - Gmail-mailsoft_ docx

はじめに (1) フィッシング詐欺 ( フィッシング攻撃 ) とは フィッシング詐欺とは インターネットバンキング ショッピングサイト等の利用者のアカウント情報 (ID パスワード等 ) や クレジットカードの情報等を騙し取る攻撃です 典型的な手口としては 攻撃者が本物のウェブサイトと似た偽のウェブ

Prezentace aplikace PowerPoint

マルウェアレポート 2018年1月度版

報道関係者各位 2016 年 5 月 10 日 テクマトリックス株式会社 ネットワークセキュリティ事業部 次世代型メールセキュリティソリューション Proofpoint の取り扱いを開始 最新のサンドボックステクノロジーで標的型攻撃メールを可視化 テクマトリックス株式会社 ( 本社 : 東京都港区

Sample 5

Imperva Incapsula Web サイト セキュリティ データシート クラウドを利用したアプリケーション セキュリティ クラウドベースの Web サイト セキュリティ ソリューションである Imperva Incapsula は 業界をリードする WAF 技術に加え 強力な二要素認証および

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

PowerPoint プレゼンテーション

2018 年 9 4 開催第 76 回 JIPDEC セミナー 企業が今とるべきセキュリティ対策 本企業を狙う特徴的 と効果的な対策について 株式会社ラックサイバー グリッド ジャパン次世代技術開発センター 笠原恒雄 はじめに 2001 年のラック 社後 製品サポート業務 脆弱性調査業務に従事し ソ

MSSGuideline ver. 1.0

感染条件感染経路タイプウイルス概要 Authplay.dll (aka AuthPlayLib.bundle) を利用する Adobe Reader 9.x ~ より前のバージョンと 10.x から 上記動作環境に一致した環境下で当該 PDF タイプウイルスを実行することで

f-secure 2006 インストールガイド

PowerPoint Presentation

FUJITSU Cloud Service for OSS 「ログ監査サービス」 ご紹介資料

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

これだけは知ってほしいVoIPセキュリティの基礎

中小企業向け サイバーセキュリティ対策の極意

LINE WORKS 管理者トレーニング 4. セキュリティ管理 Ver 年 6 月版

SHODANを悪用した攻撃に備えて-制御システム編-

スライド 1

Kaspersky Security 10 for Mobile SP3 製品紹介資料 (Android & ios) Ver /4/13 株式会社カスペルスキー コーポレートビジネス本部

UCSセキュリティ資料_Ver3.5

Template Word Document

<4D F736F F F696E74202D D312E A90A78CE48AC28BAB93B193FC835C838A B E707074>

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

感染の経緯とメカニズム Softbank World Copyright 2013 Symantec Corporation. All rights reserved. 2

NOSiDEパンフレット

MSPの付加価値 Trend Micro Remote Manager ご提案資料

0. 目次 Ahkun EX Antimalware ソフト使用マニュアルデスクトップ上での操作方法 1. インストールについて P.3 2. 操作画面の起動方法 P.6 3. アップデートの手動実行 P.7 4. リアルタイム監視の操作 P.9 5. プログラム情報の表示方法 P ソフ

/ 11

情報セキュリティ 10 大脅威 大脅威とは? 2006 年より IPA が毎年発行している資料 10 大脅威選考会 の投票により 情報システムを取巻く脅威を順位付けして解説 Copyright 2017 独立行政法人情報処理推進機構 2

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

SiteLock操作マニュアル

機能紹介:コンテキスト分析エンジン

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

ネットワーク機器の利用における セキュリティ対策 独立行政法人情報処理推進機構技術本部セキュリティセンター大道晶平

中小企業向け サイバーセキュリティ対策の極意

目次 1 はじめに AWS が提供するセキュリティモデル 責任共有モデルとセキュリティについて 検討すべきセキュリティ対策のポイント ミドルウェアの脆弱性と公開サーバに対する脅威 ミドルウェアで見つかる深刻な脆弱性..

マルチクラウド環境の最適解! ネットワンの セキュリティサービス 2018 年 12 月 13 日ネットワンシステムズ株式会社ビジネス推進本部商品企画部セキュリティチーム兼松智也

スマートデバイス利用規程 1 趣旨 対象者 対象システム 遵守事項 スマートデバイスのセキュリティ対策 スマートデバイスの使用 スマートデバイスに導入するソフトウェア スマー

福岡大学ネットワーク認証・検疫システム実施マニュアル

MYNOS-2015 年 3 月号 - 兼松株式会社様への次世代ファイアウォール導入事例 Palo Alto Networks 製品によるネットワーク運用事例 次世代ファイアウォールとは 従来型ファイアウォールの特徴であるポート番号 IP アドレスの組み合わせによる制御から進

情報漏洩対策ソリューション ESS REC のご説明

SaaS の採用における課題 73% 80% エンタープライズの 73% が SaaS の採用を妨げる最大の課題の 1 つとしてセキュリティを挙げている * 従業員の 80% 以上が未承認の SaaS アプリを仕事で使用していると認めている ** * Cloud Security Alliance

利用環境の確認 メールはベーシック プレミアムプランでご利用いただけます

<4D F736F F D FC8E448FEE95F1837C815B835E838B C8F92E88B608F912E646F63>

_mokuji_2nd.indd

Agenda 1. 今回のバージョンアップについて a. バージョンアップ概要 b. バージョンアップ目的 c. 新バージョンのシステム要件に関する注意事項 d. 現行バージョンのサポート期間 2. 対応プラットフォームの追加 3. 新機能の追加および機能強化 2

ESET Smart Security 7 リリースノート

McAfee Complete Endpoint Threat Protection データシート

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

更新履歴 Document No. Date Comments 次 D JP 2017/05/01 初版 1. 概要 はじめに 情報源 A10 Lightning Application Delivery Service(ADS) 導 構成 動作概要 構築概要 2. 事

QMR 会社支給・貸与PC利用管理規程180501

f-secure 2006 インストールガイド

Microsoft Word - MyWebMedical40_client_guideIE8.doc

仕様書 1. 件名 福岡女子大学情報セキュリティ対策強化に係る機器調達及び構築業務一式 2. 背景及び目的近年 サイバー攻撃による事件が急激に増加しており その攻撃も年々巧妙化している 外部からの不正アクセス データの改ざんや窃取 あるいは情報システムの破壊や利用妨害など増えてきている また 組織内

第5回 マインクラフト・プログラミング入門

2015 Microsoft Corporation. All rights reserved 1 Office 365 / モバイル活用を促進させる最新のクラウド管理ソリューション 日本マイクロソフト株式会社

Transcription:

第 257 回 NRI メディアフォーラム サイバーセキュリティ傾向分析レポート 2017 ~ 気軽な IT 利用 が増大させるセキュリティリスク ~ 2017 年 7 月 26 日 NRI セキュアテクノロジーズ株式会社サイバーセキュリティサービス事業本部サイバーセキュリティサービス開発部 上級セキュリティコンサルタント内藤陽介 100-0004 東京都千代田区大手町 1-7-2 東京サンケイビル

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 1

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 2

1. はじめに サイバーセキュリティ傾向分析レポート 2017 について 経緯 当社が企業などに提供する 各種の情報セキュリティ対策サービスを通じて得たデータをもとに分析して サイバーセキュリティ傾向分析レポート2017 を作成 このレポートは2005 年度以降毎年発表しており 今回で13 回目 目的 企業や公的機関におけるセキュリティ対策の向上 集計対象期間 2016 年 4 月 ~2017 年 3 月 レポートの概要 サイバー攻撃に対する 企業などの対策状況 および 脅威の現状 を分析 分析結果を踏まえ 企業などが実施すべき対策を提示 分析対象のサービスおよび標本数については 次ページ及びP.28を参照 Copyright 2017 NRI SecureTechnologies, Ltd. All rights reserved. 3

1. はじめに 分析対象のサービスおよび標本数について 分析対象サービス FNCセキュアインターネット接続サービス URLフィルタ20システム分 スパムフィルタリングサーバ26システム分のログ FNC セキュア Web ネット管理サービスファイアウォール 96 システム分 WAF 37 システム分 次世代ファイアウォール 41 システム分のログ セキュリティログ監視サービスセキュリティインシデントに繋がるような攻撃かどうかを分析する必要があった 918 イベント プラットフォーム診断 92 システム分 Web アプリケーション診断 451 システム分 スマートフォンアプリケーション診断手動にて診断を実施した 52 アプリケーション (342 指摘事項 ) Web サイト群探索棚卸サービス (GR360) 4,039 サイト プラットフォーム診断エクスプレスサービス 1,090 IP アドレス分 Copyright 2017 NRI SecureTechnologies, Ltd. All rights reserved. 4

1. はじめに 本日の発表内容 ( 今年のポイント ) 脆弱な IoT 機器を攻撃する通信が大幅に増加 ユーザー メーカーともに IoT 機器へのセキュリティ意識の向上を HTTPS 通信とクラウドサービス利用の増加による新たな課題 暗号化された通信に対してセキュリティを担保するための仕組みの検討が必要 SSLインターセプト クライアントセキュリティ 4 割の企業 Web サイトは容易に攻撃可能 CMSの利用により増加傾向 自社 Webサイトの把握と適切な対応が有効 猛威を振るうマルウェアメール 毎日のように新種マルウェアが届く時代 システム ユーザーの両面で対策強化を Copyright 2017 NRI SecureTechnologies, Ltd. All rights reserved. 5

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 6

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 7

2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 telnet *1 ポートへのアクセスを筆頭に IoT 機器を標的とする通信を多数検知 外部からの脅威 telnet を標的とした攻撃は 2016 年度にはそれまで以上に大きく増加 ファイアウォールでブロックした通信のうち telnetポートへの通信の割合 21.0% 48.1% (2015 年度 ) (2016 年度 ) ファイアウォールでブロックした通信の件数 ( 割合 ) 年度 48.1% 年度 21.0% 過去にほとんど検出していなかった 2323/tcp などの通信も上位にランクイン IoT 機器を標的とした攻撃が大きく増加している *1: TCP/IP ネットワークを通じて別のコンピュータにアクセスし 遠隔操作するためのプロトコルのひとつ 2.0% 2.1% 2.3% 2.4% 2.5% 2.5% 2.9% 3.2% Copyright NRI SecureTechnologies, Ltd. All rights reserved. 8 34.5% 年度 67.1% 56.0% 3.8% 12.2% 7.3% 5.0% 4.7% 7.3% 4.9% 4.0% 3.5% 3.4% 標本数 632,420,826 件 (2014 年度 ) 808,955,599 件 (2015 年度 ) 2,262,695,083 件 (2016 年度 )

2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 件数ベースでは telnet ポートへのアクセスは 2015 年度比で約 6.4 倍に増加背景に脆弱な IoT 機器とそれを狙ったマルウェアの急増 外部からの脅威 従来の コンピュータの世界 では 外部からの telnet アクセスを遮断することは既に常識 遮断は常識 なのになぜ 通信が増え続けているのか? 脆弱な IoT 機器とそれを狙ったマルウェア (IoT マルウェア ) の急増 ファイアウォールで telnet 通信をブロックした件数 1,088,264,637 件 6.4 倍 169,636,636 件 77,455,577 件 2014 年度 2015 年度 2016 年度 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 9

2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 外部からの脅威 Mirai ボットネットによる DDoS 攻撃事例を皮切りに IoT 機器を標的とするマルウェアを用いた大規模な攻撃を観測 Mirai ボットネット 2016 年 9 月に発生し 当時では史上最大 *1 の DDoS 攻撃 *2 に使われたとされるボットネット *3 PCではなくIoT 機器に感染するマルウェア (IoTマルウェア) によって構成される 感染機器は中国製 Webカメラが多数を占めると言われる ファイアウォールでブロックした通信 (2323/tcp,7547/tcp,5358/tcp 宛て ) の件数 Mirai の感染経路 telnetを用いて ターゲットとなるIoT 機器へデフォルトパスワードなどの情報を用いて侵入 telnetのほか TCP 2323 番ポートも利用 多数の標的に対して初歩的な攻撃手法が成立 Mirai のオリジナルマルウェアに引き続いて異なる機器を標的とする類似マルウェアが出現 多数の IoT デバイスが格好の標的であることが再認識された 2,000 万件 1,800 万件 1,600 万件 1,400 万件 1,200 万件 1,000 万件 800 万件 600 万件 400 万件 5 万件 0 件 Mirai 2323/tcp 類似 1 7547/tcp 類似 2 5358/tcp *1: 著名ジャーナリスト Brian Krebs 氏のサイト Krebs on Security に対する DDoS 攻撃で ピーク時のトラフィックは 665Gbps に達した *2: Distributed Denial of Service の略 大量の通信を発生させ 標的をサービス不能に陥らせる攻撃 *3: マルウェアに感染したデバイスによって構成される 大規模なネットワーク マルウェアメール配信や DDoS 攻撃などに利用される 標本数 218,003,655 件 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 10

2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 IoT 機器のセキュリティ対策は未熟なものが多いセキュリティ水準の確保には 機器のユーザーとメーカー双方の努力が必要 推奨対策 ユーザーに求められる対応 活用する機器がどのような外部アクセスを許すかを把握し 必要に応じてアクセス制限や機器の設定を変更 機器選定条件に セキュリティ的に問題がない ( あるいは代替的な対応が可能である ) ことを選定条件に入れる メーカーに求められる対応 ネットワーク経由での攻撃を受け得ることを認識し ライフサイクルに運用フェーズを追加する セキュリティレベルの維持のために 専門組織 PSIRT *1 を立ち上げる *1: Product Security Incident Response Team の略 自社製品に対する脆弱性情報の管理と対策のハンドリングを行うチームのこと Copyright NRI SecureTechnologies, Ltd. All rights reserved. 11

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 12

2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 企業の実態 常時 SSL の普及により HTTPS 化が急加速全アクセスに占める HTTPS 通信の割合は 1 年で 2 倍となり 全体の 40% を占める 常時 SSL とは 従来 : ログイン画面や個人情報を取り扱う場面など 重要な情報をやりとりする画面のみを暗号化 (HTTPS 化 ) 常時 SSL: 重要情報の有無にかかわらず サイト全体を暗号化 HTTPS 化が急加速 Googleなどが常時 SSLを奨励する流れ 検索順位に HTTPS 化を加点対象とする WebアクセスにおけるHTTPSリクエストの割合 2016 年 4 月 2017 年 3 月 大手サイトの常時 SSL 化推進 日本でもYahoo! JAPANなどが常時 SSL 化を完了 社内 OA 環境からの Web アクセスを対象とした FNC サービスについてみると HTTPS 通信の割合が 1 年で 2 倍以上 全体の 40% に 調査対象企業数 20 社 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 13

2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 企業の実態 HTTPS 化がもたらすデメリット (1) 暗号化によるセキュリティ強化と引き替えに 通信経路でのセキュリティ対策が行えない HTTPSによって暗号化された通信は 通信経路上で内容の確認 変更を行うことができない プライバシーの保護や第三者による攻撃を防ぐという面では暗号化を行うことが望ましいが 従来行われてきた通信経路上のセキュリティ対策を行うことができなくなってしまう 暗号化なし (HTTP) マルウェアが含まれていないか? 大容量のファイルをアップロードしていないか? 社内ポリシーに違反したサイトにアクセスしていないか? クライアント端末セキュリティ機器 Web サイト 暗号化あり (HTTPS) HTTPS で保護されて安全なのだが 検査できない! マルウェアが含まれていないか? 大容量のファイルをアップロードしていないか? 社内ポリシーに違反したサイトにアクセスしていないか? クライアント端末セキュリティ機器 Web サイト Copyright NRI SecureTechnologies, Ltd. All rights reserved. 14

2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 HTTPS 化がもたらすデメリット (2) 通信経路上で実現できなくなるセキュリティ対策の例 企業の実態 悪意のある Web サイトが HTTPS を利用していたら マルウェアまで暗号化されてしまう マルウェア検査できない クライアント端末セキュリティ機器マルウェア配布サイト 感染! ファイル交換サービスが HTTPS を利用していたら 機密ファイル HTTPS で保護されて安全なのだが 止められない気づけない何をしたか分からない 機密ファイル クライアント端末セキュリティ機器ファイル交換サービス 機密ファイルがインターネットへ! Copyright NRI SecureTechnologies, Ltd. All rights reserved. 15

2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 企業の実態 クラウドサービスの利用は企業の管理部門が把握しているよりもずっと多い Shadow IT の問題は 今後大きくなっていく Office 365 Dropbox Evernoteといったクラウド (SaaS *1 ) サービスの普及が進んでいる 上記 SaaSサービスへのアクセスは 管理部門が把握しているものよりも明らかに多い 企業向けアンケート調査 *2 によれば SaaSサービスを利用している と回答した企業は40.4% 今回の分析結果では 上記 3つサービスともに 単体で40.4% を上回っている Shadow IT 問題 事業部門や従業員が管理部門の認可 承認なしでクラウドサービスを利用し 情報流出のリスクにつながってしまうという問題 事業部門が自社で定められた承認を受けずにサービスを契約 他社契約下のサービスを利用 従業員が個人的にサービスを契約 利用 2017 年 3 に各サービスへ通信量 1MB 以上の通信が 1 回以上観測された企業の割合 Office 365 大手クラウドサービス事業者は積極的に常時 SSL 化を推進しており 通信経路上での制御が難しいことも たとえば 自社契約下のサービスのみ利用を認めるというような制御が難しい Dropbox Evernote *1: Software as a Service の略 インターネット上でソフトウェアを必要な分だけ利用できるようにするクラウドサービスの形態 *2: NRI セキュアテクノロジーズ 企業における情報セキュリティ実態調査 2017 より 調査対象企業数 41 社 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 16

2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 HTTPS クラウド時代への対応は必須自社のニーズに合ったセキュリティ対策の選択を 推奨対策 SSL インターセプト HTTPS 通信をいったんセキュリティ機器で復号し 再度暗号化を行ってWebサーバと通信する HTTPS 通信であっても HTTPと同様の検査を行うことが可能 実施の上で課題があるため 十分な検討の上での導入を推奨 CASB(Cloud Access Security Broker) クラウド利用の可視化 制御 セキュリティ保護を行うサービス クライアントの機能強化 従来通信経路上で実施していたセキュリティ機能をクライアント上のソフトウェアで実施する 暗号化の有無に関係なくセキュリティ機能の適用が可能 全端末に対してソフトウェアのインストール 管理が必要 SSL インターセプト いったん暗号化を解く ( 復号処理 ) マルウェアが含まれていないか? 大容量のファイルをアップロードしていないか? 社内ポリシーに違反したサイトにアクセスしていないか? クライアント端末セキュリティ機器 HTTPSで保護される ( 再暗号化 ) Webサイト Copyright NRI SecureTechnologies, Ltd. All rights reserved. 17

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 18

2-3. 4 割の企業 Web サイトは容易に攻撃可能 4 割の企業 Web サイトは容易に攻撃可能この傾向は CMS の利用増により加速 企業の実態 Web サイト群棚卸しサービス によって 管理部門が把握しきれていない Web サイトが発見される 事業部門や海外現地法人などが独自に構築したサイトなど 発見したWebサイトすべて ( 企業が元々把握していたものを含む ) を対象として調べた結果 外部から容易に攻撃可能となる下記の2つの問題について 少なくとも片方が露呈していたケースは全体の40.8% 古いバージョンのプロダクト利用 : 14.4% 古いバージョンの利用は 既知の脆弱性を放置していることを意味する 古いバージョンを利用し かつファイアウォール WAF *1 などによって代替的な対策を行わない場合 容易に攻撃可能 メンテナンス経路の外部開放 : 36.9% メンテナンス用のサービス (telnet SSH FTP Webコンソールなど) に対して 外部からアクセス可能 ID/ パスワードのみで制御されている ( 二要素認証などの高度な方式が利用されていない ) 特にデフォルトID/ パスワードがそのまま利用されている場合非常に危険 CMS *2 の利用増によりこの傾向は加速される傾向にある 容易に攻撃可能な問題が検出されたサイトの割合 40.8% 該当なし 59.2% 古いバージョンのプロダクト利 3.9% 古いバージョンかつメンテナンス経路外部開放 10.5% メンテナンス経路外部開放 26.4% 標本数 4,039サイト *1: Web Application Firewall の略 アプリケーションに対する攻撃を防御する為のソリューション *2: Content Management System の略 Webサイトを管理 構築するためのシステムで 専門的な知識をそれほど必要とせずにWebサイトの運営が可能 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 19

2-3. 4 割の企業 Web サイトは容易に攻撃可能 CMS 利用サイトの大半は堅牢化が行われていない簡単に Web サイトを作れることが 安易なサイトリリースに繋がっている 企業の実態 CMS 利用サイトについては 前述の 容易に攻撃可能 な状態になっている割合が非常に高い 低コストで見栄えの良い Web サイトが構築できるため Web サイト全体への予算も小さく セキュリティ対策に十分なリソースが割かれないことも多いと推測される 多くの CMS は既定設定が十分に堅牢ではない上 堅牢化のためのノウハウが公式マニュアルでは十分に提供されていないことも多い CMS 利 サイトにおいて 容易に攻撃可能な問題が検出されたサイトの割合 標本数 173 サイト Copyright NRI SecureTechnologies, Ltd. All rights reserved. 20

2-3. 4 割の企業 Web サイトは容易に攻撃可能 推奨対策 自社 Web サイトの現状を把握し一元管理によるセキュリティ水準の底上げを まずは現状を把握する Webサイトの存在を把握できていなければ 脆弱性が存在していても対処のしようがない 自社に関連するWebサイトを探索するソリューションを 支援策 として活用することも一つの選択肢 発見したWebサイトをひとつひとつ地道に評価し 対策を検討していくことが結局は近道 Web サイトを把握し 一元管理するための王道は 管轄部門を定めて Web サイトの構築 運用に関わるルールを設定し PDCA サイクルを回していくこと CMS サイトについても共通ルールを設定し 運用することで確実に堅牢化を実施 利用中のプロダクトにおける脆弱性情報を収集し 該当する Web サイトについては適切な対応を実施する プロダクトのバージョンを最新化する WAFなどによって代替的な対策を行う Copyright NRI SecureTechnologies, Ltd. All rights reserved. 21

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 22

2-4. 猛威を振るうマルウェアメール 外部からの脅威 バラマキ型メールが猛威を振るう 2016 年度後半にいったん落ち着いたが 再び激化の兆しあり 2016 年度初頭から 12 月頃まで 大量のバラマキ型マルウェアメールを毎日のように検出 バラマキ型マルウェアメールとは マルウェアが添付されたスパムメール ランサムウェア拡散にも利用される 一度に大量の組織 アドレスに向かって配信される 配信の都度マルウェアに変更が加えられるため ウイルス検査をすり抜けてしまうことが多い いわゆる標的型攻撃ではない 本文の内容から 特定の業種を想定ターゲットとしていると考えられるものはある 高度な攻撃ではないが 標的が多数に及ぶため全従業員に対して 不審なメールを開かないように教育することが有効 スパムメール検出数推移 140 万件 120 万件 100 万件 80 万件 60 万件 40 万件 2016 年末にいったん激減 配布に使われていたボットネットの停止による 2017 年度に入って 激化の兆し 20 万件 0 件 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 23

2-4. 猛威を振るうマルウェアメール メール訓練における 危険メールの開封率は 1 桁台へ継続的な実施により 低開封率の維持を図るべき 企業の実態 標的型メール訓練におけるメール開封率は低下を続けている 2016 年度のメール開封率は9.2% ユーザーの不審メールへの関心が高まっている 繰り返し訓練を実施することにより教育の結果が出ている メール訓練における添付ファイル実 URL へのアクセス率 当社の経験上 メール訓練の継続実施により開封率は低下するものの 最終的には 5% 程度以下には下がらない Copyright NRI SecureTechnologies, Ltd. All rights reserved. 24

2-4. 猛威を振るうマルウェアメール 企業の実態 攻撃メールの着信から 添付ファイルの開封もしくは URL リンクのクリックまで平均 26 分開封前に対策を行うことが理想的 訓練メールの配信開始から最初の開封者が出るまでの平均時間は約 26 分 26 分間のうちに最初の対策を取ること を一つの目安値として考えることができる 開封者が出ないうちに対策を行うことで被害を発生させない ( 理想的な対応 ) サイバーキルチェーン ( サイバー攻撃者の 動パターン ) のモデル 標本数 460 配信 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 25

2-4. 猛威を振るうマルウェアメール 推奨対策 標的型メール攻撃やバラマキ型マルウェアメールから企業を守るためにはシステム的 人的な多層防御が重要 システム的対策 システムレベルの防御力の強化 新型ソリューションの導入 ( 振舞検知 *1 EDR *2 ) 既存セキュリティ製品 設定の見直し ファイルタイプ ( 拡張子 ) 規制によって遮断できるマルウェアメールも多数ある 人 組織的対策 訓練の継続的な実施 継続的な訓練により 教育の効果が上昇 従業員をセキュリティリソースに変える 不審なメールを受信したり 開封してしまったときにはすぐに報告 を習慣づける 従業員からの報告をうまく扱えるような仕組みを作ることで より効率的なハンドリングも検討できる *1: ファイル実行時の動作を解析し マルウェアであるかどうかを判断するソリューション *2: Endpoint Detection and Response の略 エンドポイント ( 端末 ) の情報を分析し 不正な挙動の検知や感染発覚後の対策を迅速に行うためのソリューション Copyright NRI SecureTechnologies, Ltd. All rights reserved. 26

目次 1. はじめに 2. サイバーセキュリティ傾向分析結果とあるべき対策 2-1. 脆弱な IoT 機器を攻撃する通信が大幅に増加 2-2. HTTPS 通信とクラウドサービス利用の増加による新たな課題 2-3. 4 割の企業 Web サイトは容易に攻撃可能 2-4. 猛威を振るうマルウェアメール 3. ご参考 Copyright NRI SecureTechnologies, Ltd. All rights reserved. 27

ご参考 分析対象とした NRI セキュアテクノロジーズのサービス マネージドセキュリティサービス FNC セキュアインターネット接続サービスメールゲートウェイ プロキシサーバ リモートアクセスなど お客様の社内ネットワークとインターネットを安全に接続するために必要となるセキュリティ対策のアウトソーシングサービスです 本レポートでは FNC セキュアインターネット接続サービスで管理しているゲートウェイサーバのうち URL フィルタ 20 システム分 スパムフィルタリングサーバ 26 システム分 次世代ファイアウォール 41 システム分のログを集計対象としています FNC セキュア Web ネット管理サービスお客様の Web サイトを 外部からの不正アクセスの脅威から守るセキュリティ対策のアウトソーシングサービスです ファイアウォール (FW) や侵入検知システム (IDS) の他 侵入防御システム (IPS) や Web アプリケーションファイアウォール (WAF) 等のセキュリティデバイスを 24 時間 365 日監視しています 本レポートでは FNC セキュア Web ネット管理サービスで管理しているセキュリティデバイスのうち ファイアウォール 96 システム分 WAF 37 システム分のログを集計対象としています セキュリティログ監視サービスお客様環境より収集した各種プロダクトのイベントログを SIEM に取り込み リアルタイムに監視 分析するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月にセキュリティログ監視サービスにおいて セキュリティインシデントに繋がるような攻撃かどうかを分析する必要があった 918 イベントを集計対象としています セキュリティ診断サービス プラットフォーム診断ネットワークの外側 ( インターネット ) あるいは内側の LAN から サーバやネットワーク機器等のシステム基盤のセキュリティホールや設定状況について検査を行い 発見された問題に対して当社独自の基準により危険性を評価して報告するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に インターネット経由で診断した 92 システム分を集計対象としています Web アプリケーション診断 Web アプリケーションの実装方式 開発言語 利用プラットフォームなどを考慮し Web アプリケーションに潜在するセキュリティ上の問題点を洗い出し 発見された問題に対して当社独自の基準により危険性を評価して報告するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に診断を実施した 451 システム分を集計対象としています スマートフォンアプリケーション診断スマートフォンアプリケーションの実装方式 開発言語 利用プラットフォームなどを考慮し スマートフォンアプリケーションに潜在するセキュリティ上の問題点を洗い出し 発見された問題に対して当社独自の基準により危険性を評価して報告するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に手動にて診断を実施した 52 アプリケーション (342 指摘事項 ) を集計対象としています Web サイト群探索棚卸サービス (GR360) 独自アルゴリズムにより インターネットに公開されている特定企業関連の Web サイトを探索し 発見された Web サイトに対して簡易なセキュリティチェックを行って Web サイト群全体に対するセキュリティレベルの可視化を行うサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に簡易なセキュリティチェックを実施した 4,039 サイトを集計対象としています 標的型メール攻撃シミュレーション疑似攻撃ファイルを添付 あるいは疑似攻撃サイトへの URL リンクを記載した標的型メールを送付し 対象者へ標的型メール攻撃に対する意識付けを行うと共に 対象者のファイル実行 あるいはリンクのクリック状況を確認することで 標的型メール攻撃へ耐性をチェックして報告するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に送信した 837,703 通を集計対象としています プラットフォーム診断エクスプレスサービス診断ツールを用いてインターネット経由でサーバやネットワーク機器等のシステム基盤のセキュリティホールや設定状況について検査を行い 発見された問題を報告するサービスです 本レポートでは 2016 年 4 月 ~2017 年 3 月に インターネット経由で診断した 1,090 IP アドレス分を集計対象としています Copyright 2017 NRI SecureTechnologies, Ltd. All rights reserved. 28