機密情報はどうやって盗まれる? クラウドやメールで警戒すべき点も明らかにセキュリティの「虎の巻」

情報漏えいなどのインシデントを防ぐには、自社の脆弱性を把握し、優先順位を付けて対策をする必要がある。攻撃者はどのような弱点を狙ってくるのか、知っているだろうか。セキュリティレポートの分析を参考にしてみよう。

2020年06月29日 10時00分 公開
[ITmedia]

 情報漏えいやシステム侵害に関する話題がテレビや新聞などマスメディアで取り上げられることは珍しくなくなった。「国内の大手企業が不正アクセスを受けた」「個人情報が数百万件漏えいした」といった事案を知っているのはもはや常識と言える。

 だが、不正アクセスや情報漏えい事件がどんな動機から発生したのか、業種ごとにどんな傾向があるかを俯瞰(ふかん)して把握するのは難しいものだ。経営層から「世の中では今、どんな攻撃が増えているのか。わが社はどう備えるべきなのか」と尋ねられたときに、主観ではなく客観的な情報を引用して説明するのは容易ではない。

 それを説明できる情報を長年にわたってまとめてきたのが、Verizonの「データ漏洩/侵害調査報告書」、通称「DBIR」(Data Breach Investigations Report)だ。新型コロナウイルス感染症(COVID-19)関連の話題を含む最新の脅威を知り適切に対策するために、同レポートの内容を読み解いてみよう。

Copyright © ITmedia, Inc. All Rights Reserved.


提供:ベライゾンジャパン合同会社
アイティメディア営業企画/制作:TechTargetジャパン編集部