セキュリティ対策、プロでも大多数が「自信なし」:最新の脅威への対策を調査
高度な攻撃からサーバを守れるかという質問に、セキュリティプロフェッショナルの22%は「全く自信がない」と答え、59%は「ある程度の自信しかない」という回答だった。
知的財産やユーザーのログイン情報が保存された企業のサーバは、攻撃者にとって特に興味をそそられる標的の1つだ。だがサーバ攻撃を防止あるいは検出する自分の能力に自信がないというITセキュリティプロフェッショナルが多数を占めることが、最新の調査で分かった。
関連記事
- 標的型攻撃に72.9%が危機感、出口対策に高い関心
- 標的型攻撃に効く、16種のセキュリティ製品/サービス
- 標的型攻撃の脅威に挑む「次世代ファイアウォール」の進化
- 標的型攻撃の被害を防ぐ“特効薬”は「ログ管理」
- 標的型攻撃メールに59.2%が不安、対策は従業員教育で――読者調査で判明
エンドポイントセキュリティを手掛ける米Bit9は2013年11月、サーバのセキュリティ脅威に関する第3回年次調査の一環として、ITとセキュリティのプロフェッショナル799人を対象に、自分の勤務先のサーバに対するリスク要因をランク付けしてもらった。その結果、回答者の55%が標的型攻撃と情報流出を最も差し迫ったセキュリティ不安として挙げた。2011年の調査ではこの数字は37%にとどまっていた。
根拠のない自信を持つセキュリティプロフェッショナルも
しかし標的型攻撃のことは認識していながら、そうした攻撃に対する自分の対処能力には不安を感じている実態も判明した。高度な攻撃からサーバを守れるかという質問では、22%は「全く自信がない」と答え、59%は「ある程度の自信しかない」という回答だった。サーバに対する高度な攻撃を検出する能力についても、この59%は「ある程度しか自信がない」と回答。24%は「全く自信がない」だった。
不思議なことに、最新の脅威を食い止める能力にとても自信があると答えた13%のうちの約4分の1は、自分のサーバが高度なマルウェアに感染したことがあると答えている。Bit9の最高セキュリティ責任者(CSO)、ニック・リベイ氏は、こうした回答者は自分の勤務先のセキュリティプログラムの成熟度をどう評価するのだろうと首をひねる。自信に満ちたセキュリティプロフェッショナルの多くは、根拠のない自信を抱いているというのが同氏の推測だ。
「とても自信がある、という回答者については、根拠のない自信の持ち主もいれば、自信を付けるために(組織が)本当に努力しているケースもある。私の想像では恐らく半々だろう。一方では非常に努力している人たちもいて、そうした人が自信を持てないのは、これ(サーバへの攻撃を防ぐこと)がどれほど難しいかをよく知っているからだ。さらに、単純に自分がダメだと分かっているから自信を持てないという人もいる」(リベイ氏)
どの種類のサーバが最もリスクか
Bit9の調査ではまた、どの種類のサーバが組織にとって最も大きなリスクをもたらすかについても尋ねた。この質問には半数強がWebサーバを筆頭に挙げ、2番目はファイルサーバの12%、管理者権限やパスワードが保存されているドメインコントローラーは9%にとどまった。だがリベイ氏は、この順位は実世界で発生している高度な攻撃の動向とは必ずしも一致しないと述べ、次のように話している。
「これはリスクの解釈のされ方について興味深い傾向を物語っていると思う。多くの場合、(リストアップされたサーバの中で)Webサーバが最も公開されていてアクセスされやすいのは確かだ。だが私が目にした先端攻撃の多くは、いったん組織内に侵入すると、ドメインコントローラーやデータベースサーバ、ファイルサーバを狙うのが普通だ」
関連記事
- 放置される「野放しユーザー権限」の危険、調査で明らかに
- 終わらないクラウドセキュリティ論争、解決策は見いだせるか?
- 企業のセキュリティ予算、過半数が「IT予算の5%以下」
- パブリッククラウド調査結果、セキュリティが不安な一方で3割は導入に前向き
セキュリティ対策に自信を持てない主な要因
自信の有無を問う統計は解釈が難しいとしながらも、同氏は回答者が自信を持てない主な要因として、企業のウイルス対策技術に過度に依存している点にスポットを当てた。実際に92%がサーバを守るために従来型のウイルス対策(AV)製品を使っていると答えた一方で、ファイル整合性監視(FIM)の使用は37%、アプリケーションホワイトリストの使用は29%にとどまった。
まだ支払いを継続している製品を捨て去ることをためらう企業も多く、単純に購入サイクルに従って従来のAV製品を使い続けている組織もあるとリベイ氏は言う。だが特徴が知れ渡っているツールを使った攻撃の件数が「一貫して減り続けている」中で、ウイルス定義ファイルを使ったAV製品では高度なマルウェアなどの検出ができないケースが増えている。対照的に、より先進的な手段のエンドポイントセキュリティ対策を導入したIT組織は不正侵入される件数が大幅に少ないという。
「『壊れていなければ直す必要はない』という姿勢を取り、(従来型のAV製品が)壊れているとは認めない人も多い。一部には単純に、まだその事実に目覚めていない人もいる」とリベイ氏は話している。
Copyright © ITmedia, Inc. All Rights Reserved.