80%が侵入成功。標的型攻撃の被害が後を絶たないワケ

 情報セキュリティに関する脅威は拡大の一途をたどっている。企業が保有する個人情報、機密情報の詐取を目的としたものはもちろん、最近では国家レベルでのスパイ活動にサイバー攻撃が用いられるケースも存在する。

 攻撃の手法も年々巧妙化、高度化しており、DoS/DDoS攻撃、ゼロデイ攻撃といったものはもちろん、近年では、狙いをつけた特定の企業や組織のネットワーク内に侵入し、数日から数カ月、場合によっては数年という期間をかけて段階的に目的を達成する標的型攻撃やAPT(Advanced Persistent Threat:高度で執拗な脅威)も現れている。

 もちろん、企業もただ手をこまねいているわけではない。Webセキュリティゲートウェイやファイアウォール、IPS/IDSといった方法で「既知の脅威」の侵入を防ぐ一方、サンドボックスやヒューリスティック分析を用いた分析・検知プロセスにより「未知の脅威」を発見。それでも「侵入・感染」を許してしまった脅威については、フォレンジックツールやSIEM(Security Information and Event Management)で修復を行うというように、多層的な対策を用意する企業も増えてきている。

 しかし、それでも、脅威による被害の報告は後を絶たないのが実情だ。その理由の1つとして考えられるのが、「既知の脅威」「未知の脅威」「すでに侵入した脅威」への対策の間に生じる、セキュリティの「隙間」である。

 ある調査によれば、高度な標的型脅威のうち、実に80%以上がターゲットへの侵入を成功させているという。しかも、侵入を果たした脅威の78%は、数週から数年といった期間、発見されないまま潜伏し続けることも分かっている。この、侵入から発見までのタイムラグこそがセキュリティ上の「隙間」となり、企業に甚大な被害をもたらす原因となっているのだ。

 つまり企業は、脅威の侵入を防ぐ対策を強化するのと同様に、侵入した脅威を「いかに素早く発見し、撲滅するか」にも着目しなければ、セキュリティの「隙間」を埋め、被害を最小化することはできない。では、この隙間を埋めるために有効な視点・対策とはどのようなものなのか。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。