SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

おすすめのイベント

おすすめの講座

Biz/Zineニュース

「IBM X-Forceレポート」、高価値データが狙われ本格的な犯罪組織がデジタル犯罪を行う

モバイル・デバイスを標的にした攻撃手法がさらに精巧に

  • Facebook
  • X
  • Pocket

 日本IBMは、「IBM X-Force 脅威に対するインテリジェンス・レポート:2016年(日本語版)」を発表した。このレポートは、2015年の1年間に全世界で発生したセキュリティー脅威の動向に関する調査。(画像は同レポートより)

  • Facebook
  • X
  • Pocket

 IBM X-Forceは、民間セキュリティー研究開発チームの1つとして、1日あたり200億件(毎秒約23万件)以上の膨大なデータをリアルタイムで相関分析し、脅威や脆弱性の研究と監視に取り組んでいる。

 また、これらの脅威に対する企業システムの保護を支援するため、IBMのセキュリティー製品群への脆弱性に関する情報の反映や、Tokyo SOC(セキュリティー・オペレーション・センター)をはじめとするSOCにて提供するマネージド・セキュリティー・サービスなどとの連携を図っている。

 「IBM X-Force 脅威に対するインテリジェンス・レポート:2016年」は、IBM X-Forceの活動をまとめたレポートとして、四半期毎の動向と1年間の動向について発表している。

 発表されたレポートの主なポイントは次のとおり。

 1. 高価値なデータが侵害される傾向が高まる

 従来は、Eメール、パスワード、クレジットカード・データなどの個人を特定できる情報(PII: Personally identifiable information)が漏えいし、盗まれる傾向があったが、2015年は、医療関連のPIIや高機密データなど、より高価値なデータが侵害されるケースが見られた。2015年は、ヘルスケア業界における大規模な侵害が5件公表され、合わせて1億件近くの患者データの記録が流出した。

 2. デジタル世界における犯罪組織の台頭

 2015年は、オンライン犯罪における規模の大きさと精巧さが目立ち、この傾向は2016年も続くと予想される。最も重要な要因は、本格的な犯罪組織によるデジタル犯罪への関与と投資の増加、それによって組織化された作戦の数が増加したことだ。単独ハッカーの時代は過ぎ去り、動機付けされた犯罪組織が戦う相手になっている。こうした犯罪組織はチームに分けられ、深い知識と豊富な経験を持つ開発者を採用し、コネクションを活用し、コラボレーションを促進している。

 3. モバイル・マルウェアの進歩

 2015年は、モバイル・デバイスを標的にしたオーバーレイ・マルウェアの高度化が進み、攻撃手法がさらに精巧となった。オーバーレイ・マルウェアは、モバイル・デバイスを攻撃者にとっての「ワン・ストップ・ショップ」に変え、知らぬ間に個人データを盗まれることになる。

 4. マルウェア攻撃が国境を越えて移動

 2015年を特徴づける金融マルウェア、および、これらを開発し利用している犯罪組織を追跡すると、新たな地域で成功を収められると考えたときに、世界のさまざまな場所にリソースを移動させていることがわかる。これは、攻撃を変化させて地理的横断を可能にするほど、犯罪組織の精巧さが高まったためと考えられる。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
提供元ページ
この記事の著者

BizZine編集部(ビズジンヘンシュウブ)

※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です

この記事は参考になりましたか?

この記事をシェア

  • Facebook
  • X
  • Pocket

Special Contents

PR

Job Board

PR

おすすめ

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング