ダイヤモンド社のビジネス情報サイト
情報セキュリティの方程式

攻撃者はエキスパート。
守る側は英知を結集し連携せねば勝ち目はない

小山 覚 [NTTコミュニケーションズ セキュリティ・エバンジェリスト]
【第2回】 2015年3月6日
著者・コラム紹介バックナンバー
previous page
3
nextpage

不審なメールの開封率

 社会人であれば英語のスパムメールの添付ファイルを開封しない程度の常識は備わっている。しかし一見して不自然さがない日本語で書かれたメールの場合は、相当数の人が開封してしまうのが実態だ。

 恥ずかしい話だが、過去に数回ほど標的型メール攻撃の訓練を行った結果は惨憺たるものであった。

 当社の社員に対し社内外の関係者を装ったメールを出すと、多い時には2割弱の社員が開封する。しかも開封する人々はメール受信後30分から1時間以内の比較的短時間に添付ファイルをクリックしているのでタチが悪い。

 職場ではセキュリティ意識の高い社員が「みんな気をつけろ!」と声を発して注意喚起するケースもあるが…、思わず苦笑してしまう。しかし、この添付ファイルがマルウェアだった場合は、セキュリティ部門は恐らく数週間以上の長期間、フォレンジック(証拠保全)対応やウィルスの駆除作業に追われることになる。

 2割の開封率は決して多い数字ではなく、多くの企業の平均的な数字であるとお考えいただきたい。特定の社員を狙って文面やメールの出し方を工夫する「やり取り型」の標的型メール攻撃の場合は、相当の確率でパソコンにマルウェアを侵入させることができる。

 当社の場合は前述の通り、挙動不審なファイルが検出されると10分程度の遅れで、注意喚起メールが届くのだが、それでも毎月1~2件はマルウェアに感染する事案が発生している。

攻撃者の立場で防御を考える

 サイバー攻撃を行う連中と親しくしている訳ではないが、彼らはエキスパートであり成果を競う環境にあると想像できる。組織的には費用対効果の高い手法の開発にしのぎを削っているだろうし、攻略しやすい相手から攻めているとも考えられる。

 成功率を高めるためには、攻撃先のセキュリティ対策をある程度具体的に想定した上で、攻撃していると考えられ、守る側もそれを予見した対応を取らねばならない。しかし相手がブラックハッカーだからと言って、自社にホワイトハッカーを雇う(に越したことは無いものの)のではなく、組織的な攻撃には組織的に戦略を練ることが重要である。

previous page
3
nextpage
IT&ビジネス
クチコミ・コメント

facebookもチェック

小山 覚
[NTTコミュニケーションズ セキュリティ・エバンジェリスト]

こやま・さとる/NTTコミュニケーションズ 経営企画部 MSS推進室 担当部長。1988年、日本電信電話株式会社に入社、大阪府や兵庫県で電柱やケーブルの工事・保守業務を経験。1997年「OCN」の立ち上げに参加しセキュリティサービス開発に従事。その後CodeRedワームの脅威に直面しマルウェア対策を決意。2002年、本来業務の傍らTelecom-ISAC Japanなど、各団体の活動に参加。2006年、セキュリティ対策の国家プロジェクト「サイバークリーンセンタ」の運営委員を5年間務める。2013年7月から現職、総務省研究会の構成員として、サイバー攻撃対策と「通信の秘密の侵害」との関係整理に取り組む。

情報セキュリティの方程式

業務の効率化を使命とする情報システム部門に、セキュリティマネジメントを任せるのはやや無理がある。LAN内に侵入し情報を盗み出す標的型攻撃が増加する昨今、経営者はセキュリティ対策に対する認識を変えていく必要がある。インターネットの黎明期から情報セキュリティの現場を経験してきたエキスパートが、テクノロジー論やコストパフォーマンスの観点だけでない、情報セキュリティの日々の運用の重要性を解説する。

「情報セキュリティの方程式」

⇒バックナンバー一覧