企業ネットワーク最前線

ベライゾンがデータ漏洩の実態報告「人事部門と財務部門では対策が違う」

文◎松本一郎(編集部) 2018.08.02

  • bookmark
  • Teitter
  • 印刷

ベライゾンジャパンは2018年8月1日、「2018年度版データ漏洩/侵害調査報告書(DBIR)」に関する説明会を行った。2018年度版のDBIRは、67の協力組織からデータを収集しており、65カ国にわたる5万3000件のインシデントと2216件の侵害を分析している。

ベライゾン マネージングプリンシパルのアシシュ・ターパル(Ashish Thapar)氏は昨年の動向について、「戦術面ではソフトウェアなどの脆弱性を狙ったハッキングが一番多かった。インシデントの種別としては、DoS攻撃などによりサービスを停止させられ、正規ユーザーが利用できなくなるものが多い」と振り返った。そのうえで、「しかし、重要な点は業界、部門ごとに攻撃のベクトルや、規模が違うということだ」と指摘した。

ベライゾン マネージングプリンシパルのアシシュ・ターパル氏
ベライゾン マネージングプリンシパルのアシシュ・ターパル氏


例えば、データ漏洩被害は外部からの犯行が圧倒的に多く、全体の73%を占める。しかし、医療業界だけは、ヒューマンエラーや不正な操作など、漏洩の要因が内部にあるケースのほうが多いことが分かったという。

医療業界のデータ漏洩の特徴
医療業界のデータ漏洩の特徴



犯行の動機も業界によって異なる。全体では、クレジットカード情報など、金銭を直接得ることが目的のケースは76%だった。しかし、製造業においては、競争優位性を獲得する目的で、設計書などの知的財産を狙うスパイ行為が他業界に比べて多く、ほぼ半数を占めるという。

製造業のデータ漏洩の特徴
製造業のデータ漏洩の特徴



同じ会社でも、部門によって攻撃は異なってくる。財務部門に対しては、CEOなどになりすまして偽の請求書を送るといった攻撃が多い一方、人事部門の場合は従業員の個人情報が特に狙われる。

そこでターパル氏は「1つの対策ではすべての部門に対する攻撃に対処できない。各組織のプロセスやカルチャーを理解し、リスクのベクトルを見極めることが大事だ」と強調した。

積極的に脅威を探す姿勢を今回の調査では、攻撃者が侵害に要する時間は「数分未満」が87%だった一方、漏洩の68%が数カ月以上経過してから発見されていることも分かった。攻撃者が侵害に必要な時間と、検知までの時間には深刻なギャップが生じている。

こうした状況を踏まえ、ターパル氏は「普段から積極的に脅威がないかを探しに行く、スレットハンティングの姿勢が大事だ」と訴えた。

侵害に要する時間と侵害が発見されるまでの時間
侵害に要する時間と侵害が発見されるまでの時間



例えば、サイバー犯罪者が多く集う「ダークウェブ」にも注視する必要がある。同社ソリューションズ・エクゼクティブ・セキュリティの森マーク氏は、「近年、管理者のID/パスワードの情報や、サーバーの脆弱性の情報などが頻繁にダークウェブで公開されている。ダークウェブの動向も含めてセキュリティに関する情報をつなぎあわせ、脅威の発見に役立てていくことが重要だ」と解説した。

スペシャルトピックスPR

1810yamaha
1810watchguard
1810macnica

>> 今月の月刊テレコミュニケーション

月刊テレコミュニケーション【特集】エッジコンピューティング最新案内
<Part1>モバイルキャリアが描くエッジ活用 <Part2>NTT東日本のエッジ拠点に潜入 <Part3>MEC標準化の最新動向 <Part4>AWSとAzureのエッジコンピューティング戦略 <Part5>製造業IoTを加速するEdgecross <Part6>エッジコンピューティングを支えるネットワーク

[インタビュー] ●ネットワンシステムズ 荒井透社長COO 
[ビジネス最前線]●SD-WAN×セキュリティで攻勢/●Ubiquitiが仕掛ける価格破壊 [技術&トレンド]●気づかぬ間に給電 [商品特集]●ネットワーク監視/●次世代FW

>>詳しい目次を見る

ホワイトペーパー

スペシャルトピックス

ゾーホージャパン低価格フローコレクターで
シスコ機器を使い倒そう!

シスコ機器が備えるNetFlowやIP-SLAを活用し、きめ細やかな監視を!

リバーベッドテクノロジーアプリの体感品質を可視化 そのトラブル解決に留まらない効果とは?

「SaaSのレスポンスが遅い」。IT部門の悩みをリバーベッドで解消!

ライトL3スイッチ「SWX3100-10G」行き詰まる小規模NWを変革しよう

高価なレイヤ3スイッチには手が出ないが……。そんな悩みに、新たな選択肢をヤマハが提供する。

IntelligentAVAIエンジンで未知の脅威も自動検知

ウォッチガードのUTMに、マシンラーニングでマルウェアを検知する「IntelligentAV」機能も加わった。

Gigamon通信事業者での採用実績多数!
セキュリティ機器コストも大幅削減

今注目のネットワークパケットブローカー。そのNo.1メーカーとは?

PRTG Network Monitorネットワーク監視を簡単スタート!

NW監視の重要性は分かっているが、人材も予算も不足――。そんな企業に知ってほしいのが「PRTG」だ。

Big Switch Networksウンザリする運用管理とサヨナラ

大量のスイッチを個別に設定・管理する従来型NW運用を、Big Switch NetworksのSDNで革新しよう!

ユニアデックス次世代のネットワーク運用とは?

先進企業はもう始めている「Big Cloud Fabric」によるネットワーク運用変革を事例に学ぶ。

リボン・コミュニケーションズ多様なリアルタイムコミュニケーションでシームレスな通信を実現!

SBCを強みとする2社が合併して誕生したリボン・コミュニケーションズ

SAS Institute Japanデータ解析、もうやり尽くしたと思うのはまだ早い

さらなる品質改善やコスト削減を実現したあの先進企業とは?

潜伏する脅威をAIが検知!
産業用制御システムやIoTも守備範囲

日商エレクトロニクスのセキュリティ対策が“新ステージ”に突入する!

リボン・コミュニケーションズTeamsの電話機能にいち早く対応
UCを狙ったサイバー攻撃対策も

Microsoft TeamsとPSTNをつなぐリボン・コミュニケーションズ

UNIVERGE Aspire WX電話やUC機能を全方位にカバー
中小企業の多様な働き方を強力支援

NECが5年ぶりの中小向けキーテレフォン「UNIVERGE Aspire WX」

F5ネットワークスセキュリティやGi-LAN仮想化など
モバイルインフラの強化に貢献

5G移行を控えた今、F5ネットワークスはどんな価値を提供できるのか?

アクセスランキング

tc1809
compass

「通信」の力でビジネスを進化させるbusinessnetwork.jp

Copyright(c) 2018 RIC TELECOM Co.,Ltd. All Rights Reserved. 記事の無断転載を禁じます