SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZineニュース

脆弱性診断・ペネトレーションテストの実施は4割以下──Assuredランサムウェア対策実態調査

 アシュアードが運営するセキュリティ評価プラットフォーム「Assured」は、2023年におけるクラウドサービス(SaaSなど)事業者のランサムウェア対策の実態について発表した。

 ランサムウェアへの対策は大きく2つあり、まず1つ目にランサムウェアに感染しないための対策、2つ目はランサムウェアに感染したとしても被害を最小限にし、早期に復旧するための対策だという。Assuredで実施しているセキュリティ調査の項目から、これらの主な対策実態を取り上げるとしている。

ランサムウェアに感染しないための対策

脆弱性診断、ペネトレーションテストを実施しているのは4割以下。サーバーへのウイルス対策ソフトの導入は7割に満たず

 ランサムウェアの感染自体を防ぐための対策として、利用しているネットワーク機器やOS、ソフトウェアに脆弱性を残さないよう対策することが重要である。警察庁のレポートでは、VPN機器などのネットワーク機器やリモートデスクトップサービスからの侵入が大半を占めており、ネットワーク機器などの脆弱性や強度の低い認証情報が原因として挙げられている。

 脆弱性対策漏れを検知するためには、脆弱性診断の実施、およびペネトレーションテスト(攻撃者の視点で脆弱性から侵入を試みたときに目的達成できるか否かを検証するテスト)の実施が有効だが、これらの対策実施率はすべて40%以下にとどまっているという。

グラフ1
[画像クリックで拡大表示]

 また、サーバーにウイルス対策ソフトを導入し、リアルタイムスキャン、定期的なウイルススキャンやパターンファイルを更新して最新の状態に保つことで、マルウェアやハッキングツールなどを利用されるリスクを低減できるが、33.2%でウイルス対策ソフトが導入されていなかった。

グラフ2
[画像クリックで拡大表示]
38.1%がインフラやデータベース、IaaSなどのアカウントについて、多要素認証などの認証方式を用いてアクセス制御できていない

 利用しているリモートデスクトップサービスやVPN機器などのネットワーク機器の脆弱性や強度の低い認証情報を利用してネットワークに侵入されるケースがある。多要素認証やリスクベース認証、シングルサインオンなどの認証方式を取り入れ、適切なアクセス制御を行うことで、悪意のある侵入を防ぐことができるという。

 また、ネットワークに侵入されたとしてもネットワーク内のドメインコントローラや各種サーバーで適切な認証を実施することで被害を最小化することが可能。こうした適切な認証方式でアクセス制限ができているのは61.9%にとどまり、約4割で実施できていないことがわかったとしている。

グラフ3
[画像クリックで拡大表示]

ランサムウェアの感染に備えた対策

攻撃者の侵入を検知するため、適切な監視を実施できているのは約7割

 ランサムウェアに感染しないための対策を実施していても、100%被害を防げるとは限らない。そのため、万が一ランサムウェアに感染してしまった場合でも、その被害を最小限にとどめる準備をしておくことも重要だという。

 攻撃者からの侵入や侵入された後の行動を検知するための監視を実施しているのは、「内部および外部からの不正アクセスや不正利用の監視(75%)」「サイバー攻撃の兆候監視(67.7%)」「不正なネットワークアクセスやリモートアクセスの監視(66.6%)」と、すべて70%前後の実施率となり、約3分の1で実施できていないことが明らかになった。

 攻撃者はネットワークに侵入後、外部のコマンド&コントロール(以下、C&C)サーバーと通信し、ネットワーク内を探索して侵害範囲を拡大していくため、外部のC&Cサーバーとの通信やネットワーク内で不審な通信が発生する。これらの通信をいち早く検知することで、万が一侵入されたとしても、被害を最小限に食い止めることができるとしている。

グラフ4
[画像クリックで拡大表示]
バックアップ対策でリストアテスト実施は半数以下、バックアップデータを論理的に分離した環境に保存しているのは18.6%

 データが暗号化されてしまった後に復旧するためのバックアップ対策として、リストアテストを実施しているのは半数以下の46.2%だった。バックアップデータが暗号化されないように「バックアップデータを論理的に分離した環境やオフラインストレージ、不変ストレージに保存している」対策を実施しているのは18.6%のみとなった。

 警察庁のレポートでは、バックアップから完全に復元できた割合は約20%とされており、バックアップデータから正常に元の状態に復元できることを確かめるリストアテストの実施は必要不可欠だという。また、バックアップデータがランサムウェアによって暗号化されてしまいリストアができないケースも発生。その対策として、論理的に分離した環境やオフラインストレージ、不変ストレージに保存することも推奨されるとしている。

グラフ5
[画像クリックで拡大表示]

【関連記事】
ニトリ、クラウドリスク評価「Assured」採用 グループ全体の利用サービス管理など実現へ
Assuredに「シャドーIT検知」「利用サービス管理」機能が追加
SOMPOホールディングス、安全なクラウド活用に向けクラウドリスク評価「Assured」を導入

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/18944 2023/12/15 17:40

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング