ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。
情報セキュリティについて、今までとは異なる視点からの概観を目指す、新しいセキュリティ調査報告書がある。この調査は、他の主なセキュリティ報告書がカバーし切れない穴を埋めるのに役立つ。
豪シドニーを拠点とするセキュリティ企業Nuixは2017年から、「The Black Report」という年次セキュリティ報告書を発行している。第2弾である2018年版では、2017年に米ラスベガスで開催されたセキュリティカンファレンス「Black Hat」「DEF CON」で、総勢112人のハッカーとペネトレーション(侵入)テスト担当者にアンケート調査をした。Nuixによると、この2つのグループは比較的似てはいるが、小さな違いが1つあるという。
NuixはThe Black Reportに、その違いを次のように記している。
当社は、ハッカーを破壊目的や私利私欲のために、許可なく不正行為を働こうとして、コンピュータシステムやアプリケーションにアクセスする者と定義している。ペネトレーションテスト(以下、侵入テスト)の担当者は、標的を攻撃することを認める法的業務指示書に定める範囲内で活動するプロのハッカーだ。この業務指示書があるかどうかが、悪意のあるハッカーと熟練の侵入テスト担当者の違いになる。使用するツールや手段が異なるわけではない。この業務指示書がなければ、侵入テストの担当者も犯罪行為に手を染めていることになるので、極めて重要だ
Nuixでサービス、セキュリティ、パートナー統合部門の代表を務めるクリス・ポーグ氏が「本調査において最も驚くべき結果だった」と話すのが、データ侵害までにかかる時間だ。
The Black Reportが主に重点を置いたのは「データ侵害の各ステージを実行するのに、どの程度の時間がかかるか」だった。71%の回答者が、10時間以内で標的のシステムに侵入できると答えた。ただしシステムへの侵入は、データ侵害の最初のステップでしかない。
Copyright © ITmedia, Inc. All Rights Reserved.
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「マーケティングオートメーション」 国内売れ筋TOP10(2025年5月)
今週は、マーケティングオートメーション(MA)ツールの売れ筋TOP10を紹介します。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。