Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

セキュリティ侵害発覚まで平均520日 - 狙いは役員の「メール」

セキュリティ侵害を受けた原因は、メールによる標的型攻撃やドライブバイダウンロード億撃のほか、工業用の無線LAN、ソーシャルエンジニアリングなど多様化や巧妙化が進んでいる。

攻撃者の狙いを見ると、メールが40%と突出。研究開発資料や機密情報の20%や、個人情報の20%を大きく上回った。

これについて同氏は、「特許情報や設計図を盗んだだけでは同じ製品を作ることができない。関連情報を抜き取るために役員の情報が抜き取られている」と語り、「組織全体の情報を窃取するためには、メールが非常に重要な情報。取締役会のメンバーなどが狙われている」と攻撃の傾向について分析している。

20160929_fe_003.jpg
攻撃者の狙い(グラフ:ファイア・アイ)

(Security NEXT - 2016/09/29 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
悪意あるファイル、1日あたり約41万件 - 前年比3%増
2年間に約4万件の企業内部情報がダークウェブ上に投稿
リサイクルされる「ランサムウェア」 - リーク件数は1.5倍に
ランサムウェア感染組織の平均被害金額は2386万円 - JNSA調査
「JVN iPedia」の登録数、前四半期比3.7倍に - 前年分公開の影響で
ランサム被害、中小企業が6割弱 - 暗号化しない脅迫も
2Qの「JVN iPedia」の登録数、前四半期比約1.2倍に
2023年1Q、日本発のMiraiによるパケットが増加 - JPCERT/CC
1Qの脆弱性DB「JVN iPedia」登録数、2期連続で減少