IBMでは、全世界のSOCで15年以上蓄積してきたセキュリティー・インテリジェンスを相関分析エンジン(X-Force Protection System)に実装し、1日あたり200億件以上の膨大なデータをリアルタイムで分析している。これらを活用し、IBM SOCでは133か国、約4,000社以上の企業システムに対してセキュリティー対策を支援しているという。
2017年上半期(1月~6月)にTokyo SOCで観測した攻撃を分析した結果、以下の実態が浮かび上がったという。
・WannaCry等自己増殖機能を持つランサムウェアが登場するも、国内の被害は限定的
今期はSMBの脆弱性を悪用して自己増殖するWannaCry等のランサムウェアが登場した。Tokyo SOCでの検知状況から、国内では感染を試みる攻撃の影響は限定的であったと考えられる。アクセス制御により攻撃に利用される通信が成立しなかったことが一因であると推測されるが、アクセス制御だけではなく、パッチ管理等も含めた基本的対策の重要性が再確認された。
・不正メールは継続して確認され、添付ファイルは多様化
前期と比較すると不正メールの添付ファイルが多様化しており、Microsoft Officeドキュメントを内包したPDFファイルやマクロ実行以外の手法も確認された。また、Microsoft Officeの脆弱性を悪用するケースも確認されている。このような状況からメールを悪用する攻撃には一層の警戒が必要。
・Apache Strutsに複数の脆弱性が公開され、最大1日40万件超の攻撃を検知
3月にはApache Strutsに関する新たな脆弱性が公表され、被害事例が報告されている。自組織のアセット管理を強化し、正確な情報収集に努める必要がある。また、脆弱性が公開された際に、システム停止や機能縮退も含めた判断をどの時点で行うか、経営層が事前に決定しておくことが必要であると考える。