高度な攻撃からサーバを守れるかという質問に、セキュリティプロフェッショナルの22%は「全く自信がない」と答え、59%は「ある程度の自信しかない」という回答だった。
知的財産やユーザーのログイン情報が保存された企業のサーバは、攻撃者にとって特に興味をそそられる標的の1つだ。だがサーバ攻撃を防止あるいは検出する自分の能力に自信がないというITセキュリティプロフェッショナルが多数を占めることが、最新の調査で分かった。
エンドポイントセキュリティを手掛ける米Bit9は2013年11月、サーバのセキュリティ脅威に関する第3回年次調査の一環として、ITとセキュリティのプロフェッショナル799人を対象に、自分の勤務先のサーバに対するリスク要因をランク付けしてもらった。その結果、回答者の55%が標的型攻撃と情報流出を最も差し迫ったセキュリティ不安として挙げた。2011年の調査ではこの数字は37%にとどまっていた。
しかし標的型攻撃のことは認識していながら、そうした攻撃に対する自分の対処能力には不安を感じている実態も判明した。高度な攻撃からサーバを守れるかという質問では、22%は「全く自信がない」と答え、59%は「ある程度の自信しかない」という回答だった。サーバに対する高度な攻撃を検出する能力についても、この59%は「ある程度しか自信がない」と回答。24%は「全く自信がない」だった。
不思議なことに、最新の脅威を食い止める能力にとても自信があると答えた13%のうちの約4分の1は、自分のサーバが高度なマルウェアに感染したことがあると答えている。Bit9の最高セキュリティ責任者(CSO)、ニック・リベイ氏は、こうした回答者は自分の勤務先のセキュリティプログラムの成熟度をどう評価するのだろうと首をひねる。自信に満ちたセキュリティプロフェッショナルの多くは、根拠のない自信を抱いているというのが同氏の推測だ。
「とても自信がある、という回答者については、根拠のない自信の持ち主もいれば、自信を付けるために(組織が)本当に努力しているケースもある。私の想像では恐らく半々だろう。一方では非常に努力している人たちもいて、そうした人が自信を持てないのは、これ(サーバへの攻撃を防ぐこと)がどれほど難しいかをよく知っているからだ。さらに、単純に自分がダメだと分かっているから自信を持てないという人もいる」(リベイ氏)
Bit9の調査ではまた、どの種類のサーバが組織にとって最も大きなリスクをもたらすかについても尋ねた。この質問には半数強がWebサーバを筆頭に挙げ、2番目はファイルサーバの12%、管理者権限やパスワードが保存されているドメインコントローラーは9%にとどまった。だがリベイ氏は、この順位は実世界で発生している高度な攻撃の動向とは必ずしも一致しないと述べ、次のように話している。
「これはリスクの解釈のされ方について興味深い傾向を物語っていると思う。多くの場合、(リストアップされたサーバの中で)Webサーバが最も公開されていてアクセスされやすいのは確かだ。だが私が目にした先端攻撃の多くは、いったん組織内に侵入すると、ドメインコントローラーやデータベースサーバ、ファイルサーバを狙うのが普通だ」
自信の有無を問う統計は解釈が難しいとしながらも、同氏は回答者が自信を持てない主な要因として、企業のウイルス対策技術に過度に依存している点にスポットを当てた。実際に92%がサーバを守るために従来型のウイルス対策(AV)製品を使っていると答えた一方で、ファイル整合性監視(FIM)の使用は37%、アプリケーションホワイトリストの使用は29%にとどまった。
まだ支払いを継続している製品を捨て去ることをためらう企業も多く、単純に購入サイクルに従って従来のAV製品を使い続けている組織もあるとリベイ氏は言う。だが特徴が知れ渡っているツールを使った攻撃の件数が「一貫して減り続けている」中で、ウイルス定義ファイルを使ったAV製品では高度なマルウェアなどの検出ができないケースが増えている。対照的に、より先進的な手段のエンドポイントセキュリティ対策を導入したIT組織は不正侵入される件数が大幅に少ないという。
「『壊れていなければ直す必要はない』という姿勢を取り、(従来型のAV製品が)壊れているとは認めない人も多い。一部には単純に、まだその事実に目覚めていない人もいる」とリベイ氏は話している。
Copyright © ITmedia, Inc. All Rights Reserved.
脅威の検知と迅速な対応は、セキュリティ戦略の中核をなす重要な機能だ。これを実現するために、多くの組織が自動化ツールやAIなどの技術を採用しているが、成果を挙げている組織もあれば、そうでない組織もあり、明暗が分かれている。
近年、多くの組織が多数のセキュリティ製品をパッチワーク的に導入している。その結果、運用が複雑化し、非効率な状況が生まれてしまった。このような状況を改善するためには、セキュリティベンダーを統合することが必要だ。
データセンターにおいて、NGFWやマルウェア対策といったセキュリティ製品の導入は不可欠だが、選定を誤ると非効率な運用プロセスや高いコストに悩まされることとなる。5つの組織の例から、費用対効果の高い製品を見極めるコツを探る。
ダウンタイムが許されない基幹系システムやデータベースをクラウドに展開している場合、システムの障害対策をベンダー任せにすることは危険だ。本資料では、その理由を解説するとともに、クラウドの障害対策を実施する方法を紹介する。
エンドポイントがサイバー攻撃の対象となるケースも増えている今、企業にはどのような対策が必要なのか。2024年に実施された調査の結果を基に、3つの重大なリスク要因と、その解決策としてサイバーレジリエンスが重要な理由を解説する。
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。