サイト内検索
サイト内検索を閉じる

アジア・パシフィックのエグゼクティブがこだわるべき4つのセキュリティーのトレンド

セキュリティ翻訳記事

本記事はTrustwave Blog(米Trustwave社 発行)の2017年7月22日発行の記事を、米Trustwave社の許諾を得てTIS株式会社が日本向けの翻訳(一部意訳)したものです。
原文はこちら↓
https://www.trustwave.com/Resources/Trustwave-Blog/4-Security-Trends-Asia-Pacific-Executives-Should-Fixate-On/
ロバート・ピッザーリによる掲載

弊社(米Trustwave)がリリースしたばかりのTrustwave Global Security Reportはアジア・パシフィック地域に重要な進展がある事を明らかにしています。我々は、アジア・パシフィック地域は、北米以降ヨーロッパ、中東、中南米より多くのセキュリティー・インシデントを経験していると見ています。レポートの中では、Trustwave SpiderLabsの研究者達が、サイバー犯罪者達がどの様に活動しているかについての豊富なデータと分析を共有し、データベース、ネットワーク、アプリケーションに影響を与えるマルウェア、エクスプロイト・キット、他のトレンドを理解するために重要な、覚えておくべき点もあります。

多くのCISOはPayment Card Industry Data Security Standard (PCI DSS) ガイドラインを採用し、非常に高度なチップとPINテクノロジーがアジア・パシフィック地域の幾つかの国で、クレジットカード・トランザクションのリスクを減らしてきました。しかしながら、この地域ではサイバーセキュリティーで更に警笛を鳴らすべき進展が見られます。最近のWannaCryランサムウェアの拡大、CEO有線通信不正行為や悪意のあるバーゲン広告の発生の増加等は、私がセキュリティーのリーダー達と会話をする時の共通のスレッドです。商品としてのサイバー犯罪です。

2017 Trustwave Global Security Reportの調査結果完全版(英語版)のダウンロード

※リンク先は米Trustwave社のサイトへ飛びます
※日本語版については、近日中にTISより発行予定です.

2017年にアジア・パシフィック地域でCISO達がセキュリティー・プロジェクトとして取り組むべき4つの重要なトレンドを、今年のレポートはハイライトしています。
その4つのトレンドをピックアップし、次に掲載します。

1.企業および社内ネットワークへの攻撃

リモート・アクセスは侵害件数が2倍になる要因になっています(2015年には12%でしたが、現在は30%です)。サイバー犯罪者達は彼等の努力が価値のあるものになる様に真剣になってきています。内部ネットワークへの攻撃は、だだの顧客データよりももっと利益が出ます。企業IP、personally identifiable information (PII)個人的に特定可能な情報、(健全性・健康)データ、ビジネス・プランは全てサイバー犯罪者達がこれらのデータを金銭要求のために保持したいものになります。
オーストラリア、シンガポール、フィリピンの政府は、データ侵害強制開示および罰則の強化または導入の過程です。ペネトレーションテストはあなたのネットワークが安全である事を確実にするために必須です。

そして我々は自力でデータ侵害を検知すれば60%早く封じ込める事が出来る事を発見しました。これが、赤チーム(この場合のred teamとはシステムをハッキングするチームです。一般的には、問題、リスク、バグ、等の内部者が見落としたものを見つけるチームのことです)を使ってあなたのスタッフが対応出来る様にトレーニングするポイントで、利益を生み出します。

2.フィッシングとソーシャル・エンジニアリング

攻撃の要因として、フィッシングおよびソーシャル・エンジニアリングは8から18%へと年々増えています。入ってくる全てのemailの60%はスパムです。2015年にはこの数は54%でした。このスパムの35%はマルウェアを含んでいます。2015年にはこの数は3%でした。そしてマルウェアはより巧妙になってきています。我々の研究では、今日、高度なマルウェアはディスク上に存在せず、メモリの中のみに存在し、時として複数のインスタンスに存在します。難読化は新しい手口です。

Trustwave SpiderLabsインシデント対応チームは、SpiderLabsの専門家達が攻撃に使用されたマルウェアを分解・模倣し、侵入ベクターを食い止め、修正する事が出来るよう、メモリ獲得、分析、レポートの顧客のアシストを行います。これは専門家の仕事で、被害者のために侵害を発見する進んだ検知能力が必要です。このフィッシングとランサムウェアのベストプラクティスに関するホワイトペーパー(※)はあらゆる規模の企業にとって素晴らしいリソースです。

※Trustwave社のダウンロードページ参照
https://www.trustwave.com/Resources/Library/Documents/Best-Practices-For-Dealing-With-Phishing-and-Ransomware/

3.データベース

オープンソースMySQL は昨年最も頻繁に106回のパッチを適用されたデータベースでした。データベースは企業の最も価値のある資産が置かれている場所です。パッチを適用されている権限昇格の脆弱性の増加は懸念されています。これは、データが暗号化されていても、ハッカーがデータへのアクセスや他の悪事を働く事を可能にします。Trustwaveの新しい2017 Security Pressures Reportは、データへのアクセスと権限変更または昇格が、日本では特に懸念事項の大部分を占めている事を示しています。企業は“隠れた”データベースを見つけ出すためのツールを利用してデータベースの広がりを追跡するべきです。そして定期的に権限のレビューを行い、アクセス・コントロールと権限問題の分離を明らかにすることです。

※Trustwave社のダウンロードページ参照。日本語版は後日TISより公開予定。
https://www.trustwave.com/Resources/Library/Documents/2017-Security-Pressures-Report/

4.脅威ハンティング

この活動は、あなたのセキュリティーの取り組み姿勢を改善し、あなたの企業にとって固有なものになるでしょう。あなたの会社は“どの様に”作業をし、“どこ”にデータがあり、“誰”がデータを使用し、“いつ”データを使っているかを知る事が必要です ― ベンダー脅威フィードに加え― あなたの脆弱性がどこにあり、どの様に対処するのかを理解するためです。脅威ハンティングとはあなたの企業の環境を理解する事と継続的にベースライニングを行う事、基準から何が目立っているかを知り、一連のイベントを相関分析することが証拠となります。多くの企業は、侵入されているかどうかを知らないでしょう。弊社の最近のウェビナー" Threat Hunting Demystified" はより深く理解するための助けになります。
日本を含むアジア・パシフィック地域のサイバー情勢は多様です。今年のレポートのテーマは“侵害を想定する”です。データ侵害は避ける事が出来ません。どの様に検知し対応するかが重要です。クライアントは、自身のITチームが"見つけ出して修正する"トレッドミル” 以上の事を目指すマネージド・セキュリティー・サービスに関心を向けています。大量のイベント監視、脅威相関分析、MSSPへの準拠のタスクから解放することにより、ITチームは攻撃的プランや先制攻撃に集中する事ができます。

本記事はTrustwave Blog(米Trustwave社 発行)の2017年7月22日発行の記事を、米Trustwave社の許諾を得てTIS株式会社が日本向けの翻訳(一部意訳)したものです。
原文はこちら↓
https://www.trustwave.com/Resources/Trustwave-Blog/4-Security-Trends-Asia-Pacific-Executives-Should-Fixate-On/
ロバート・ピッザーリによる掲載

ロバート・ピッザーリはTrustwaveのアジア・パシフィック地域のセールスのシニア・バイス・プレジデントです

関連記事

TISプラットフォームサービス

TISプラットフォームサービス

PAGE TOP

サービスに関する資料をご希望の方は、フォームに必要事項を入力いただき、ご送信ください。

資料を請求する

お問い合わせ
各種お問い合わせページ
お問い合わせフォーム
サービスに関するお問い合わせ
お電話
0800-600-9810
携帯電話
050-5816-9805
受付時間 9:00~12:00 13:00~17:00(土・日・祝日を除く)

更新日時:2023年1月6日 13時54分