従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開く
2016年8月21日 16:45
NRIセキュアテクノロジーズは、自社が顧客企業等に提供した情報セキュリティ対策サービスを通じて蓄積したデータを元に、最新の動向分析と推奨する対策を、「サイバーセキュリティ傾向分析レポート2016」としてまとめた。
以下で今回のレポートで注目される点をまとめる。まずは、「標的型メールを開封してしまう割合に大きな改善は見られない」という点である。2015年度に実施した「標的型メール攻撃シミュレーション(標的型メールへの対応訓練)」サービスの結果を分析したところ、およそ従業員は8人に1人、役員は5人に1人が標的型メールに添付されたファイルを開いたり、URLをクリックしたりしてしまうことがわかった。この割合は、過去3年にわたり、大きな改善が見られず、標的型メール攻撃は依然として脅威であると考えられるとしている。
攻撃メールの巧妙さは徐々に増し、受信者が気づくことが難しくなってきている。したがって、受信者が標的型メールを開封してしまう前提で、企業内での対応を整理したり、システム面での予防/検知策を導入したりするなど、対策を多層的に検討していく必要があるとしている。
また「マルウェア付きメールの流入には多層にわたる防御策が重要だが、添付ファイルの拡張子による制御などが効果的な場合もある」という点もある。2016年2~3月にかけて、NRIセキュアが管理するウイルスチェックサーバでは、マルウェア付きメールの検知数が急増した。その9割以上が、ワードやエクセルなどマクロが付加されたオフィス文書とスクリプトファイルであったことが分かっている。大量にマルウェア付きメールが配信されると、高度なマルウェア対策製品では処理量の急激な増加によって高負荷状態に陥り、業務メールの配信遅延につながる可能性がある。このような場合、多くの企業で既に導入されているスパムフィルタリング製品などによる拡張子規制を用いることで、効率よくマルウェア付きメールの流入を防ぐことができるとしている。
「Webアプリケーションが抱える危険度の高い脆弱性の約3/4は、機械化された検査では発見できない」という点もある。2015年度に実施した「Webアプリケーション診断」で危険と判定したシステムの75.2%は、あるユーザが他のユーザになりすましてシステムを利用できたり、一般ユーザが管理者用の機能を利用できたりするなど「アクセスコントロール」に関する問題を抱えている。このような問題を検査するためには、個々のアプリケーションの仕様を踏まえての検査が必要であり、機械化された検査だけで発見することは困難である。
そして、「企業が把握している外部向け自社Webサイトは半数」という点である。2015年度に実施したWebサイト群探索棚卸しサービス「GR360」で、企業が自社で管理すべき外部向けWebサイトを調査したところ、一元的にその存在を把握できていたWebサイトは半数にとどまっている。この割合は、3年間ほぼ同じであり、多くの企業で自社のWebサイトを把握できていない状況が未だに続いている可能性がある。Webサイトの存在を把握できていなければ、脆弱性を悪用する攻撃への対策が十分に実施できず、Webサイトを改ざんされるなどの被害につながる恐れがあるとしている。(編集担当:慶尾六郎)