SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

直近開催のイベントはこちら!

EnterpriseZine編集部ではイベントを随時開催しております

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZineニュース

IBM、最新の脅威動向「Tokyo SOCレポート」と「IBM X-Forceレポート」を発表

 IBM SOCは130カ国以上、約4,000社のシステムに対し、セキュリティー・イベントを分析することにより、セキュリティー対策を支援している。

 IBM SOCでは、10年以上蓄積されてきたセキュリティー・インテリジェンスを相関解析エンジン(X-Force Protection System)へ実装し、1日あたり200億件(毎秒約23万件)以上の膨大なデータをリアルタイムで相関分析している。

 「Tokyo SOC 情報分析レポート」は、この解析結果を日本国内の動向にフォーカスして独自の視点で分析・解説したものを、半年ごとに公表している情報分析レポート。

 また、IBM X-Forceは、民間セキュリティー研究開発チームの1つとして、膨大な量のイベントやマルウェアのサンプルをリアルタイムで相関分析し、脅威や脆弱性の研究と監視に取り組んでいる。

 これらの脅威に対する企業システムの保護を支援するため、IBMのセキュリティー製品群への脆弱性に関する情報の反映や、Tokyo SOCをはじめとするSOCにて提供するマネージド・セキュリティー・サービスなどとの連携を図っているという。

 「IBM X-Force 脅威に対するインテリジェンス・レポート」は、これらの活動に基づいたセキュリティー脅威の動向に関する調査として、四半期ごとに発行している。

「2015年上半期Tokyo SOC 情報分析レポート」の概要

 「2015年上半期Tokyo SOC 情報分析レポート」では、次のような報告がまとめられている。

 1. メール添付型のマルウェアの通信を多数検知

 日本年金機構の報道でも、メール経由でのマルウェア感染が大きく取りあげられたが、Tokyo SOCでもメール添付型のマルウェアに感染した端末が外部サーバーと通信するケースを検知している。

 標的型攻撃に対して防御だけを目的とした既存の対策に限界があり、一方、ばらまき型のメールウィルスに関しても不審なメールを開封しないようにコントロールすることが難しいことが分かる。まさに感染を想定した運用管理体制の構築が急務となっている。

 2. 約40%の組織でドライブ・バイ・ダウンロードの攻撃を確認

 2014年下半期に減少していたドライブ・バイ・ダウンロード攻撃は増加傾向を示し、攻撃が確認された組織は前期の16.9%から40.5%に増加した。また、誘導元として改ざんされたWebページ以外に、広告配信ネットワークを悪用してマルウェア感染サイトにリダイレクトするケースも見られた。

 また、観測されたドライブ・バイ・ダウンロード攻撃の90%以上がAdobe Flash Playerの脆弱性を悪用するものだった。

 3. 相次ぐ脆弱性と継続する過去の脆弱性への攻撃

 GHOST、FREAK、Logjam、VENOMといった新たな脆弱性が発見されるとともに、2014年のShellShockやHeartbleedも継続して攻撃を検知している。脆弱性の公開直後から攻撃が発生する傾向にも変わりはないため、平時の情報収集やアセット管理の重要性が再認識された。

「IBM X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」の概要

 「IBM X-Force 脅威に対するインテリジェンス・レポート:2015年第3四半期」では、次のような報告がまとめられている。

 1. ランサムウェアの進化

 ランサムウェアは、価値の高いコミュニティーを攻撃するために、特定のファイル形式をターゲットにするように進化している。例えば、TeslaCryptは、オンライン・ゲームに関連したユーザー・ファイルを狙うことで、オンライン・ゲーマーをターゲットにしている。

 2. Tor(トーア)が不正目的に使用される

  大規模なサイバー脅威を引き起こす犯罪者たちは、匿名で通信することができるTor(トーア)を使用していることが分かった。Torが提供する攻撃基盤により、匿名の攻撃者として悪意のあるボットネットの操作を、悪質なネットワークや転送に利用することが可能。

 Torを難読化すると不法行為者の匿名性をさらに強化することになる。また、攻撃の物理的な出どころをわかりにくくし、特定の地域から攻撃しているように見せる。

 3. 2015年上半期は4,000件を上回る脆弱性が公表される

 2015年上半期は、4,000件をわずかに上回る新しいセキュリティーの脆弱性が報告された。現在の傾向が続けば、予想される脆弱性の公表件数は合計で約8,000件となり、2011年以来最も低い数値となる。

この記事は参考になりましたか?

  • Facebook
  • Twitter
  • Pocket
  • note
関連リンク
この記事の著者

EnterpriseZine編集部(エンタープライズジン ヘンシュウブ)

「EnterpriseZine」(エンタープライズジン)は、翔泳社が運営する企業のIT活用とビジネス成長を支援するITリーダー向け専門メディアです。データテクノロジー/情報セキュリティの最新動向を中心に、企業ITに関する多様な情報をお届けしています。

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/news/detail/7199 2015/09/04 15:00

Job Board

AD

おすすめ

アクセスランキング

アクセスランキング

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング