企業ネットワーク最前線

ベライゾンがデータ漏洩の実態報告「人事部門と財務部門では対策が違う」

文◎松本一郎(編集部) 2018.08.02

  • bookmark
  • Teitter
  • 印刷

ベライゾンジャパンは2018年8月1日、「2018年度版データ漏洩/侵害調査報告書(DBIR)」に関する説明会を行った。2018年度版のDBIRは、67の協力組織からデータを収集しており、65カ国にわたる5万3000件のインシデントと2216件の侵害を分析している。

ベライゾン マネージングプリンシパルのアシシュ・ターパル(Ashish Thapar)氏は昨年の動向について、「戦術面ではソフトウェアなどの脆弱性を狙ったハッキングが一番多かった。インシデントの種別としては、DoS攻撃などによりサービスを停止させられ、正規ユーザーが利用できなくなるものが多い」と振り返った。そのうえで、「しかし、重要な点は業界、部門ごとに攻撃のベクトルや、規模が違うということだ」と指摘した。

ベライゾン マネージングプリンシパルのアシシュ・ターパル氏
ベライゾン マネージングプリンシパルのアシシュ・ターパル氏


例えば、データ漏洩被害は外部からの犯行が圧倒的に多く、全体の73%を占める。しかし、医療業界だけは、ヒューマンエラーや不正な操作など、漏洩の要因が内部にあるケースのほうが多いことが分かったという。

医療業界のデータ漏洩の特徴
医療業界のデータ漏洩の特徴



犯行の動機も業界によって異なる。全体では、クレジットカード情報など、金銭を直接得ることが目的のケースは76%だった。しかし、製造業においては、競争優位性を獲得する目的で、設計書などの知的財産を狙うスパイ行為が他業界に比べて多く、ほぼ半数を占めるという。

製造業のデータ漏洩の特徴
製造業のデータ漏洩の特徴



同じ会社でも、部門によって攻撃は異なってくる。財務部門に対しては、CEOなどになりすまして偽の請求書を送るといった攻撃が多い一方、人事部門の場合は従業員の個人情報が特に狙われる。

そこでターパル氏は「1つの対策ではすべての部門に対する攻撃に対処できない。各組織のプロセスやカルチャーを理解し、リスクのベクトルを見極めることが大事だ」と強調した。

積極的に脅威を探す姿勢を今回の調査では、攻撃者が侵害に要する時間は「数分未満」が87%だった一方、漏洩の68%が数カ月以上経過してから発見されていることも分かった。攻撃者が侵害に必要な時間と、検知までの時間には深刻なギャップが生じている。

こうした状況を踏まえ、ターパル氏は「普段から積極的に脅威がないかを探しに行く、スレットハンティングの姿勢が大事だ」と訴えた。

侵害に要する時間と侵害が発見されるまでの時間
侵害に要する時間と侵害が発見されるまでの時間



例えば、サイバー犯罪者が多く集う「ダークウェブ」にも注視する必要がある。同社ソリューションズ・エクゼクティブ・セキュリティの森マーク氏は、「近年、管理者のID/パスワードの情報や、サーバーの脆弱性の情報などが頻繁にダークウェブで公開されている。ダークウェブの動向も含めてセキュリティに関する情報をつなぎあわせ、脅威の発見に役立てていくことが重要だ」と解説した。

スペシャルトピックスPR

kddi2008
Gigamon2009
netscout2009

>> 今月の月刊テレコミュニケーション

月刊テレコミュニケーション【特集】CPS/デジタルツインと
        エッジコンピューティング

●融合する現実世界と仮想空間 ●IOWNでヒトもデジタル化 ●CPSが製造業の切り札に ●エッジAIの実装入門 ●ドコモとNTT東に聞く“キャリアのエッジ”

[インタビュー]情報セキュリティ大学院大学 後藤厚宏学長「サイバー大災害はあり得る セキュリティの自給構造を」 [ソリューション特集]IDaaSのメリットと使い方 【IoT×SDGs】IoTを活用した環境移送技術で、サンゴを絶滅から守る 【技術&トレンド】AIがRANを進化させる日 ほか

>>詳しい目次を見る

スペシャルトピックス

マイクロフォーカスそのDevOps、個別最適になっていませんか?

全体最適を目指すならマイクロフォーカスの「Enterprise DevOps」

NVIDIA EGXエッジAIの最適解はGPUにあった!

NVIDIA EGXでエッジコンピューティングの課題を解決し、「スマートエブリシング革命」の実現を!

IDaaSクラウド時代の新常識! 今こそIDaaSを導入すべき3つの理由

クラウドを活用するなら、ID/アクセス管理もクラウドに!

ローデ・シュワルツローカル5Gの測定ニーズの
全てに応えるローデ・シュワルツ

設備構築時の干渉調査・エリア確認、運用開始後の管理までカバー!

MOVEit「パスワード付き圧縮ファイル」
にはもう頼らない!

多様なニーズに対応したファイル転送の姿とは?

Gigamonコロナ禍による通信量の増大に対応

モニタリング、セキュリティ装置の負荷軽減や運用効率化を実現するGigamon社の先進的なL1スイッチ!

ネットスカウトシステムズNWを堅牢にしながらDDoS対策も
ニューノーマルのセキュリティ対策

テレワークのセキュリティと可用性を同時に高める方法があった!

マイクロフォーカス通信キャリアの運用監視をDX

HPEのソフトウェア部門を統合したマイクロフォーカスに、通信キャリアの課題と解決策を聞いた。

tcs-8500遠隔診療がWeb会議でいいはずない!
ノイズなし4K映像伝送を低価格で

医療現場で求められる高画質・低遅延を1台で実現する「TCS-8500」

エンピレックス通信事業者にワンランク上の可視性を

5G時代、キャリアは運用の一層の効率化を迫られるが、クラウドネイティブならトータルコストも削減できる!

KDDIどうする? テレワーク移行時の意外な盲点「固定電話」の取り次ぎ

「固定電話の番のためだけに出社」から脱却するには、何が必要だろうか。

Tocaro仕事を終わらせるビジネスチャット

CTCのビジネスチャット「Tocaro」は、豊富な機能により、プロセス管理や生産性向上も実現できる。

Cisco Meraki Z3全社員が在宅勤務可能な環境をCisco Meraki Z3でシンプルに即実現

<導入事例>検証から実導入までを驚くほどのスピードで!

キーサイト・テクノロジー光集積デバイスに必要なスピーディ
かつ高確度の測定を実現

1Tbpsの次世代光の確立へ、光集積デバイスに最適な光測定製品!

マイクロフォーカス岐路に立つ通信事業者の運用管理
属人・サイロ化から脱却するには?

通信事業者の運用管理に、マイクロフォーカスが"特効薬"を提供する!

シスコシステムズいま知るべき5Gのセキュリティ脅威
大変革時代を「シスコはこう守る」

5G網は様々なサイバーリスクを内包する。シスコはどう対抗するのか。

ホワイトペーパー

アクセスランキング

tc_banner191122

「通信」の力でビジネスを進化させるbusinessnetwork.jp

Copyright(c) 2020 RIC TELECOM Co.,Ltd. All Rights Reserved. 記事の無断転載を禁じます