不正侵入やデータ流出にかかる実際の時間とは? ハッカー調査で判明ハッカーが最も嫌がる不正侵入対策も明らかに(1/2 ページ)

ハッカー視点のセキュリティ報告書「The Black Report」の2018年版が発表された。不正侵入からデータ抽出までにどれだけ時間がかかるのか、ハッカーが最も苦慮する不正侵入対策は何かなどを明らかにしている。

2018年06月14日 05時00分 公開
[Michael HellerTechTarget]

関連キーワード

IDS | IPS | セキュリティ | セキュリティ対策


画像

 情報セキュリティについて、今までとは異なる視点からの概観を目指す、新しいセキュリティ調査報告書がある。この調査は、他の主なセキュリティ報告書がカバーし切れない穴を埋めるのに役立つ。

 豪シドニーを拠点とするセキュリティ企業Nuixは2017年から、「The Black Report」という年次セキュリティ報告書を発行している。第2弾である2018年版では、2017年に米ラスベガスで開催されたセキュリティカンファレンス「Black Hat」「DEF CON」で、総勢112人のハッカーとペネトレーション(侵入)テスト担当者にアンケート調査をした。Nuixによると、この2つのグループは比較的似てはいるが、小さな違いが1つあるという。

 NuixはThe Black Reportに、その違いを次のように記している。

 当社は、ハッカーを破壊目的や私利私欲のために、許可なく不正行為を働こうとして、コンピュータシステムやアプリケーションにアクセスする者と定義している。ペネトレーションテスト(以下、侵入テスト)の担当者は、標的を攻撃することを認める法的業務指示書に定める範囲内で活動するプロのハッカーだ。この業務指示書があるかどうかが、悪意のあるハッカーと熟練の侵入テスト担当者の違いになる。使用するツールや手段が異なるわけではない。この業務指示書がなければ、侵入テストの担当者も犯罪行為に手を染めていることになるので、極めて重要だ

 Nuixでサービス、セキュリティ、パートナー統合部門の代表を務めるクリス・ポーグ氏が「本調査において最も驚くべき結果だった」と話すのが、データ侵害までにかかる時間だ。

 The Black Reportが主に重点を置いたのは「データ侵害の各ステージを実行するのに、どの程度の時間がかかるか」だった。71%の回答者が、10時間以内で標的のシステムに侵入できると答えた。ただしシステムへの侵入は、データ侵害の最初のステップでしかない。

会員登録(無料)が必要です

Copyright © ITmedia, Inc. All Rights Reserved.

       1|2 次のページへ

譁ー逹€繝帙Ρ繧、繝医�繝シ繝代�

製品資料 クラウドストライク合同会社

従来型SIEMはもう限界? 攻撃者に対応するための「あるべきSOC」の構築方法

昨今のサイバー攻撃はステルス性が増している上、よりスピーディーになっている。そのため従来型のSIEMが機能せず、多くのセキュリティチームが悪戦苦闘している。そこで、AIと次世代SIEMを中心とした、SOCのあるべき姿を紹介する。

製品資料 クラウドストライク合同会社

アイデンティティーを狙う脅威が急増、5つの犯罪グループの手口と防御策を解説

サイバー攻撃がシステムに侵入する手口として、近年は、盗んだ認証情報(アイデンティティー)を悪用するケースが急増している。防御側に求められるのは、アイデンティティーをプロアクティブに管理・保護する仕組みだ。

製品資料 株式会社ウィザース

SaaS利用拡大に伴うアカウント分散問題、クラウド時代に求められる認証基盤とは

クラウドの利用拡大に伴い、SaaSアカウントの分散が課題となっている。一般的なシングルサインオンではカバーできないSAML非対応サービス、ポリシーに準拠しない私用デバイスでのログインなどのリスクには、どのような対策が有効なのか。

事例 クラウドストライク合同会社

情シス部門の負荷を軽減して本来の業務へ、ユニプレスが採用したMDRとは?

ユニプレスでは、アンチウイルスソフトによるエンドポイント保護を行っていたが、その運用体制に課題を抱えていた。MDRの導入により、情シス部門の負荷を軽減し、グループ全体を視野に入れたセキュリティ施策に注力できるようになった。

事例 クラウドストライク合同会社

IT人材不足でもできる、24時間365日の監視とアイデンティティー保護の実践方法

総合建設会社の熊谷組は、防御が手薄になりがちな年末年始を狙ったサイバー攻撃を受けたため、セキュリティ体制の刷新に着手した。24時間365日体制の監視とアイデンティティー保護を実現するために同社が導入したものとは?

アイティメディアからのお知らせ

From Informa TechTarget

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか

なぜクラウド全盛の今「メインフレーム」が再び脚光を浴びるのか
メインフレームを支える人材の高齢化が進み、企業の基幹IT運用に大きなリスクが迫っている。一方で、メインフレームは再評価の時を迎えている。

ITmedia マーケティング新着記事

news017.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年5月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news027.png

「ECプラットフォーム」売れ筋TOP10(2025年5月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。

news023.png

「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年5月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...