メディア

標的型攻撃への対策状況(2022年)後編

サイバー攻撃の手が緩められることはなく、その内容も日々巧妙化している。直近の1年間で企業における対策の重心も変わってきたようだ。

» 2022年12月01日 10時00分 公開
[キーマンズネット]

 キーマンズネットは2022年10月19日〜11月18日にわたり「標的型攻撃の対策状況」に関する調査を実施した。

前編では標的型攻撃などのセキュリティ被害や未遂事故の例を取り上げ、個人と企業を取り巻くリスクの現状を紹介した。後編となる今回はサイバー攻撃対策のために「現在導入しているセキュリティ製品」や「セキュリティ対策の社内体制」「注意喚起やトレーニングの実施有無」などをレポートする。

聞いたことはあるけれど……”ゼロトラスト”に対する認知度の実態

 サイバー攻撃は日々巧妙化し、対策の強化が求められている。まず、標的型攻撃対策を取り巻く”直近1年での変化”についてフリーコメントで聞いたところ、「emotet」「EDR」「ゼロトラストセキュリティ」3つのキーワードが浮かび上がった。

 一つは前編でふれたEmotetの脅威で「emotet関連メールを受信した。メールのリジェクトがうまく働いていなかった」や「お客さまのPCがemotetによる攻撃の被害を受けた」「Emotetなど新たな攻撃が発生し脅威が増えた」などがあった。企業では従業員のセキュリティ教育に注力している様子で「テレワークも多くなり、啓蒙活動がより一層大切になった」や「社内宛のウイルスメールの増加に伴い、メール訓練サービスを新たに利用した。従業員への意識付けを強化できた」といった声が挙げられた。

 もう一つは”EDRの導入”だ。従業員が自宅や外出先のネットワーク環境で業務をすることが増えた今、従業員の端末を起点に脅威が社内に侵入するリスクが高まった。感染を素早く検知できるEDRに期待が寄せられていると考えられる。回答者からは「テレワークの普及によってリスクが増大し、セキュリティ管理が難しくなった」や「テレワークの導入によってアクセス経路が増え、管理すべきポイントが増えた」などの声が届いた。こうした状況に対してEDRを導入したという報告が多く、中には「次世代アンチウイルス製品とEDRを導入して運用をアウトソースした。その他、標的型攻撃訓練メールとEラーニングを実施した」など外部運用を組み合わせて体制構築するケースもあった。

 最後は少数ながら”ゼロトラストセキュリティ”への意識の変化だ。ゼロトラストセキュリティとは従来の境界型防御とは違い、外部や内部からのアクセスの全てを監視し、アクセス元とその権限を認証するなどの制御によって脅威を防ぐ考え方だ。ゼロトラストの概念自体は10年ほど前に提唱されたものだが、体系化されたのは2020年と比較的新しい。必要性が増した背景には、コロナ禍におけるテレワークやクラウドサービス活用の広がりによって、企業ネットワークの境界そのものが曖昧になったことが挙げられる。

 関連してゼロトラストセキュリティへの認知度も聞いた。「聞いたことがあるが、概念や具体的な取り組みについては知らない」(41.0%)、「聞いたことがあり、概念や具体的な取り組みについて知っている」(33.5%)、「聞いたことがあり、具体的な取り組みを進めている」(12.7%)、「聞いたことがない」(12.7%)と認知度は87.3%と高かったが、概念や具体的な取り組みの内容は知らないとした回答者はその半数を占めている(図1)。

図1 ゼロトラストセキュリティという概念への認知度

 ちなみに具体的なゼロトラストセキュリティの取り組み内容としては、「多要素認証の利用といったユーザー認証の強化」(46.9%)や「ネットワークやそれに接続されるデバイスのログ監視」(46.9%)、「内部情報の持ち出しや外的要因の情報漏えいの防止」(46.9%)などが上位を占めた(図2)。

図2 ゼロトラストセキュリティの具体的な取り組み施策

変わるEDRの導入率

 次に、企業の標的型攻撃への対策状況を見てみよう。「セキュリティ製品を活用して標的型攻撃対策をしているかどうか」を調査したところ、回答者の57.8%が「対策済み」で、8.8%が「今後対策予定」とした。「対策済み」とした回答者を対象に、導入中のセキュリティ製品を聞いたところ「EDR」「ファイアウォール」「マルウェア対策(アンチウイルスなど)」が63.4%と同率1位となり、次いで「データ暗号化(ファイル暗号化など)」(35.9%)や「認証/シングルサインオン」(38.6%)が続いた(図3)。

図3 導入済みのセキュリティ製品

 ここで注目したいのは「EDR」だ。2021年9月に実施した同様の調査での導入率は54.4%で、約1年で9ポイント増加した。従業員が自宅や外出先のネットワーク環境で業務をすることが増えた今、従業員の端末を起点に脅威が社内に侵入するリスクが高まった。感染を素早く検知できるEDRに期待が寄せられていると考えられる。

 ちなみに脅威を検知した後の対応に一定の専門スキルが必要で「運用負荷がかかる」とがイメージも強い。とはいえ、マネージドサービスなどを頼るにもコストがかかるため、EDR導入企業の62.0%は「自社で運用」していて、「ベンダーによる運用」に任せている企業は14.1%だった(図4)。

図4 EDRの運用主体 ※EDR利用者対象

セキュリティ教育の実施状況

 関連してセキュリティ全般に対する企業内の体制についても調査した。その結果「専門部署も専任担当者もおらず、情報システム担当者が兼任している」(33.5%)が最も多く、「セキュリティ対策専門の部署があり、部門長が統括している」(21.1%)、「特に決めていない」(13.5%)が続いた(図5)。

図5 セキュリティ対策の社内体制

 当然ながら従業員規模による差が大きく、1001人以上の企業帯では「セキュリティ対策専門部署」の設置割合は5割を超えている一方、101人〜1000人では約2割、100人以下では1割に満たなかった。

 企業規模によってセキュリティにかけられる予算は異なるが、従業員のセキュリティ意識の向上は規模にかかわらず実施すべき対策として挙げられる。セキュリティには「人的」「技術的」「物理的」脅威があるが、人的脅威に対しては従業員の意識向上と監視体制が有効だ。

 従業員や経営層に標的型攻撃に対する注意喚起や対策方法のレクチャー、トレーニング施策の実施状況を調査したところ、67.3%の企業が実施していると分かった(図6)。特に標的型攻撃を想定した訓練を実施している企業も3割以上に上り、従業員のセキュリティ教育が進んでいる状況が見て取れた。

図6 標的型攻撃に対する注意喚起やトレーニングの実施有無

 以上、前後編にわたり、高度化する標的型攻撃の被害パターンと対策状況について紹介してきた。新たな脅威が次々と生まれ、顧客や従業員に与える影響を想定し対策を講じることの重要性が高まっている今、費用対効果を睨みながら自社に合ったセキュリティ対策を実施し続けていただきたい。

 なお、グラフ内で使用している合計値と合計欄の値が丸め誤差により一致しない場合があるので、事前にご了承いただきたい。

回答者の内訳は251人のうち情報システム部門が40.2%、製造・生産部門が15.9%、営業・販売・営業企画部門が10.4%、経営者・経営企画部門が9.6%などと続いた。

Copyright © ITmedia, Inc. All Rights Reserved.

会員登録(無料)

製品カタログや技術資料、導入事例など、IT導入の課題解決に役立つ資料を簡単に入手できます。