標的型メールによるセキュリティ攻撃と感染


最近の標的型メールによる被害は益々増えています。被害事例として上げたものはごく一部です。

2016年10月 富山大学、核関連情報流出
2016年8月 JR北海道、サーバへの不正アクセス
2016年3月 JTB、個人情報流出
2015年6月 日本年金機構、年金情報流出
2015年6月 早稲田大学、個人情報が流出

標的型攻撃メールは急拡大しており、2016年第3四半期は、標的型攻撃メールが約4倍と急増したとJ-CSIP(※)から報告がありました。

富山大学がサイバー攻撃で核関連情報流出でも書きましたが、標的型メールは巧妙になってきています。以前のようにばらまき型メールでは間違った日本語が使われていたり、送信元が変なメールアドレスだったりしていましたが、思わず開封してしまうような書き方だったりします。

NRIセキュアテクノロジーズから「標的型メール攻撃」の模擬訓練では、役員が被害に遭う確率が一般従業員より1.6倍高かったと発表があった。2015年度に実施した模擬訓練では一般従業員の12.8%と比べて役員の感染率が20.8%に上っていた。
つまり役員クラスのパソコンら機密情報が漏えいする可能性が高いということです。
しかも、ネットワークセキュリティをコストとしか考えていない役員クラスが多かったりします。
役員クラスのセキュリティ意識を高めると共に、開封した場合の対応策、報告ルールの策定、社内への周知徹底が必要です。

もちろん人的防御だけではなく技術的な防御策と漏えいする前提に備えたネットワークセキュリティの構築も重要になります。

※サイバー情報共有イニシアティブ(J-CSIP)は、情報処理推進機構(IPA)がサイバー攻撃による被害拡大防止のために情報共有と早期対応の場として発足されました。


コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です


*

次のHTML タグと属性が使えます: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>