シマンテックは2010年1月から12月までの世界インターネット脅威をまとめたリポートを発表した。
シマンテックは4月12日、2010年のセキュリティ脅威に関する説明会を開催。セキュリティレスポンスシニアマネージャーの浜田 譲治氏が2010年1月から12月までの世界におけるインターネットの脅威をまとめたリポート「シマンテック インターネット脅威レポート 第16号」を基に2010年の傾向を解説した。
同リポートによると、2010年は特定の機器を狙う標的型攻撃やソーシャルネットワーキングを介した攻撃、ゼロデイ脆弱性を悪用した攻撃などが発生した。また、スマートフォンなどのデバイス普及で、同端末を狙う脅威も拡大。今後は金銭搾取につながる攻撃が発生する可能性もあるとの考えを示した。さらに従来よりも容易にマルウェアを作成可能とする攻撃ツールキットが闇市場で出回っており、中でもJavaの脆弱性が狙われる傾向にあったとしている。
浜田氏は標的型攻撃のうち、2010年6月に発見された「Stuxnet攻撃」について触れ、4件のゼロデイ脆弱性を利用していたことやUSBメモリ経由で産業用機器(ライフライン)に感染被害を与えた点を指摘した。また、Stuxnet攻撃以外については、2010年に発生した攻撃の多くは個人情報の取得を目的としており、2010年に発生したハッキングによる情報漏えいでは1件当たり平均26万件以上の個人情報が漏えいした。「謝罪などで要した費用は漏えい1件当たり平均720米ドルに上る」(浜田氏)
ソーシャルネットワーキングを介した攻撃の例として、Twitterなどで使われる短縮URLを利用した手口も紹介された。短縮URLは、それを見ただけではリンク先の情報を判断しかねるため、ユーザーは通常のURLのリンクと比較して、悪質なWebサイトへ誘導される確率が高いという。同社の調べでは、悪質なWebサイトへ誘導する短縮URLのうち、73%が11回以上クリックされており、「感覚としても通常のURLより危険度合いが高い」(浜田氏)としている。
Copyright © ITmedia, Inc. All Rights Reserved.
攻撃対象領域の拡大に伴い、SOCは高優先度のアラート対応で手いっぱいになり、トリアージにおいても十分な追加検証が行えていない。この現状を打開するには、AI/機械学習を活用し、大量のデータをセキュリティ対策に生かす手法が有効だ。
リモートアクセスを保護する方法として注目されるゼロトラストネットワークアクセス(ZTNA)。その実現手段として検討したいのが、エンドポイント上でポリシーを適用し、アクセスをきめ細かく最適化する先進的なZTNAソリューションだ。
サイバー攻撃が高度化する中、企業・組織はこの対応に苦慮している。本資料では、CISOやSecOpsリーダーなど、役割別の課題を整理し、この解決につながる製品の選定においてチェックしたいポイントを紹介する。
ハイブリッドワークの定着により働き方が変化する中、セキュリティを強化する方法として注目されるSASE。だが実際には、スタンドアロン製品で構成されるものも多く、性能に不満の声もあった。これらを解消する、AI搭載の統合型SASEとは?
AIや自動化の波はセキュリティ対策にも訪れているものの、ある調査によれば、「脅威やインシデント対応のプロセスを完全に自動化できている」と回答した担当者は16%にとどまっており、停滞している実態がある。その原因と解決策を探る。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...