Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Radware ert report_2014-2015_jan2015_update_japanese

1,505 views

Published on

ラドウェアが発行する『グローバルアプリケーション&ネットワークセキュリティーレポート2014 - 2015年』から要点を抜き出し紹介した資料です。
フルバージョンは以下のサイトにて配布しています。
http://www.radware.co.jp/product/dp/index.html

Published in: Internet
  • Be the first to comment

  • Be the first to like this

Radware ert report_2014-2015_jan2015_update_japanese

  1. 1. 2015年 2月 18日 グローバルアプリケーション &ネットワーク セキュリティレポート2014-2015 主な調査結果 日本ラドウェア株式会社
  2. 2. 調査方法および情報源
  3. 3. この調査では、直接収集したデータに基づく統計調査に   最前線での経験を加え、セキュリティーコミュニティーの   育成に役立つ可能性のあるトレンドを特定しています。   本レポートの目的
  4. 4. セキュリティー業界を対象にした調査(定量量的分析)       –  全世界で330名の回答者 –  うち、39%は⼤大企業  (年年間売上⾼高$500M以上) –  23の業界をカバー(以下を含む):   •  通信/インターネット/クラウドサービスプロバイダー(20.42%) •  ⾦金金融関係(13.15%) •  コンピューター関連製造業およびサービス業(12.11%)、  製造/⽣生産/物流流  (6.57%)   –  40%はワールドワイドでビジネスを展開 セキュリティ担当責任者を対象にした調査(定性的調査)   –  セキュリティー部⾨門最⾼高責任者11名を選出   –  サイバー攻撃を受けた経験の詳細をインタビュー ラドウェア緊急対策チーム(ERT)の対応事例例 調査方法および情報源
  5. 5. 緊急対策チーム(Emergency Response Team) 主要な攻撃キャンペーンを 防御した実績 緊急対策チーム(ERT):    攻撃に素早く対処するために組織した 24x7稼働するエキスパート集団 5  
  6. 6. 主な調査結果
  7. 7. 2014年年はセキュリティー業界にとって転機となった年年でした。 サイバー攻撃は、ボリューム、期間、複雑さ、標的の⾯面でティッピング ポイントに⾄至りました。  定⽯石通りにセキュリティープログラムを 実施している組織でさえ不不意を突かれています。   Key Findings #1    継続的な攻撃が増加 #2    脅威への免疫⼒力力を誰も持ち合わせていない #3    インターネットパイプが#1障害ポイントに #4    リフレクター攻撃がDDoSに関する最⼤大の頭痛の種に #5    DDoSは最⼤大の懸念念。しかし唯⼀一の懸念念事項ではない #6    ハイブリッド型ソリューションの普及 #7    クラウド/IoT/SDNがゲームのルールを変える #8    経営幹部には眠れぬ夜が続く
  8. 8. 2014年年は19%の攻撃が“定常的攻撃”と判断  これまでも(2013、2012、2011年年)、1週間および1か⽉月におよぶ攻撃は多く報告され ていたが、定常攻撃を受けたことを報告した組織は6%未満であった 52%の回答者は1⽇日以内しか攻撃に耐えることができなかったと回答 #1    継続的攻撃⼿手法の増加 攻撃が⻑⾧長期化し、より⼤大規模に、また、より洗練されたものに変化しています。 持続的な攻撃が増加しています。   図12:年年ごとの攻撃継続時間 2014年年は,  19%の攻撃が “定常的”と判断された
  9. 9. 今まで予想もしていなかった対象業界にリスクが –  医療療関係、教育機関 ゲーム、ホスティング、ISPへの攻撃のリスク上昇が⾒見見込まれる ⾦金金融機関のみが、リスク⾼高から中へ移⾏行行 –  前年年までの攻撃により対策が強化されたため #2  脅威への免疫⼒力力を誰も持ち合わせていない 脅威は拡⼤大しており、様々な業界、組織規模、そして技術が標的と されるようになってきました
  10. 10. #3    インターネットパイプが⼀一番の障害ポントトに 図13:サーバー攻撃の帯域幅 図35:DoS攻撃でボトルネックになる(またはなっていた)サービスまたはネットワークは何ですか 2014年年は約1/7の攻撃が 10Gbps以上。 この様な攻撃は、攻撃 対象のインターネット パイプだけでなく、 ISPの健全性にも影響を 及ぼす 2014年年はインターネットパイプが最もリスクの⾼高い障害点に –  超⼤大規模な攻撃が⽇日々観測されている –  攻撃は全てのタイプの組織におよんでいる –  リフレクター攻撃によって攻撃者が⾃自由に使える「より進んだ」 攻撃技術が利利⽤用可能に
  11. 11. #4  リフレクター攻撃がDDoSに関する最⼤大の頭痛の種に サイバー攻撃はネットワーク攻撃とアプリケーショ ン攻撃に2014年年度度も2分された –  Webベース攻撃は、最もよく⾒見見られる攻撃ベクターと して残り、  その4分の1がHTTPS攻撃であった –  (NTPやCHARGENなど)リフレクター攻撃の増加に よりUDP攻撃は2013年年の7%から2014年年は16%に増 加した リフレクター攻撃は、2014年年のDDoS攻撃に関する 「最⼤大の頭痛の種」に –  ハッカーは次の⼤大きな攻撃に使うためにあらゆるプロ トコルを試しています。 –  帯域幅消費型攻撃の流流⾏行行が⼤大きな懸念念事項に 図10:ネットワーク攻撃と アプリケーション攻撃の割合  -‐‑‒  2014 「当社のネットワークで最 もよく⾒見見られた攻撃は、NTP とDNS増幅攻撃でした。サ ービスの低下が⾒見見られたた め、結果的に新しい防御策 を講じました。」 ダニー・コームズ (Dannie  Combs) CISMシニアマネージャー ネットワークセキュリティー US  Cellular
  12. 12. #5    DDoSは最⼤大の懸念念。しかし唯⼀一の懸念念事項ではない DDoS攻撃は依然として最も回答される脅威の種類であるが、脅威を取り巻く環境は、 その業界やビジネス⾯面での懸念念によって異異なっているため、回答結果に⼤大きなばらつ きは⾒見見られなかった 図3:事業に最も損害を与える攻撃 最も脅威な攻撃としてDDoSが⼀一番に挙げられ たが(46%)、突出した脅威ではなかった 不不正アクセス(41%)とATP攻撃(39%) が僅差でそれに続く
  13. 13. 回答者の3分の1以上(36%)がカスタマー構内設備 (CPE)およびクラウドソリューションと共にハイブ リッドソリューションをすでに使⽤用している 2015年年までにほぼ半数(48%)がハイブリッド防御 を採⽤用すると回答 オンプレミスとクラウド型ミティゲーションの要件: –  帯域幅消費型攻撃に対するクラウドミティゲーション –  オンプレミスでの低レート攻撃への対処 例例:証明書を依然としてクラウドへエクスポートしてい ないことによって起こりえるSSL攻撃への対応 #6ハイブリッド型ソリューションの普及 ハイブリッド型ソリューションは、マーケットにおいてもアナリスト間の トレンドにおいても勢いを増し続けている 図9:ハイブリッドセキュリティーソリューションを現在使⽤用している、 もしくは使⽤用する予定がある組織
  14. 14. クラウドへの移⾏行行は継続しており、エンタープラ イズIT消滅の⽅方向へ Internet  of  Things  (IoT:モノのインターネット) はエンドポイントのコントロールを不不可能にし、 今までにない新しい脅威の出現をもたらす SDNはゲームのルールを書き換えている。  ダイナ ミックかつ固有のトラフィックルート全体でダイ ナミックかつユニーク情報を防御する必要に直⾯面 #7    クラウド、  IoT、SDNによってゲームのルールが変わる これらのトレンドやリスクに抵抗したり、 無視をすると時代遅れに 図36:サイバー攻撃環境におけるモノのインターネット(IoT) 図38:SDNのセキュリティー脅威
  15. 15. 3/4近くのエグゼクティブが、セキュリティーに関する脅威は以下に挙げる理理由などにより、 CEOもしくは取締役会レベルの懸念念事項となっていると述べている   –  マスコミのネガティブな報道 –  ビジネスへの潜在的な影響 –  必要資⾦金金の増加   –  サイバー攻撃やその他の脅威に関連して法的責任が増すこと 1/3以上のエグゼクティブは、クラウドとBYODは組織のセキュリティーリスクを⾼高めるも のと考えている 1/4以上のエグゼクティブはIoTを挙げ、  SDNを挙げたエグゼクティブは1/5以下 #8    エグゼクティブクラスは眠れぬ夜が続く 多種多様な業界のCIO、CISO、および副社⻑⾧長レベルのエグゼクティブを対象と したこの調査から、かつてIT部⾨門の範囲であった情報セキュリティーは、今や経 営幹部レベルおよび役員レベルが気にかけるものになっていることが判明した。
  16. 16. 将来に備える
  17. 17. 1.  ⼈人命に関わる攻撃  –  いかなる種類の攻撃も、その攻撃が⼈人命の損失につながる可能性があることを⾒見見てきま した。サイバー攻撃は「もしも」や「いつか」ではなく、疑問の余地無く、殺⼈人的なものになりえます。 2.  切切迫感の低下  –  多くのセキュリティーに関する意志決定者は、継続する攻撃に直⾯面することにより、正しい ことをしても結局は無意味と感じてしまい無関⼼心や疲労感が蓄積してしまっている。私たちは、より効果的 な保護⽅方法を厳格に探求することを放棄する⼈人が増えることを恐れています。   3.  より重要度度の⾼高いインフラの停⽌止  –  広範囲なサイバー攻撃によって国の重要なインフラサービスが重⼤大な損 害を被ることが考えられます。世界で最も進んだ国でさえ免れることができません。   4.  サイバー⼈人質事件の台頭  –  2014年年はデジタル資産やサービスが⼈人質に取られる事例例がみられました。攻撃 者はある特定の要求(それが⾦金金銭的なものかは関係ない)を満たすまで奪い取ろうとします。 5.  国家主義的な規則も含めサイバー攻撃に関する法律律が⼤大量量に採択  –  ⽴立立法者はサイバー攻撃に関する法律律を作 成します。例例えば、ネットワークのトラフィックの流流れや、重要なインフラを提供する企業のセキュリティ レベル、また、データ処理理を⾏行行う場所の条件を指定することが⽬目的となります。 ⼼心配すべき5つのこと 2014年年を振り返り2015年年を⾒見見越すと、以下の5つの重⼤大な懸念念 事項に注⽬目します
  18. 18. サイバー攻撃の防御  =  攻撃の検知  +  攻撃のミティゲーション(緩和)  防御の成功は、検知とミティゲーションの品質と時間に依存します タイミングがすべて ミゲーションまでの時間を成功への重要な要素と考える必要があります。展開するソ リューションでミティゲーションまでの時間を最短にすべきです ⽳穴を埋める DDoSミティゲーションソリューションは、広範囲にわたって攻撃に対応し、インフラス トラクチャーの様々なレイヤーを攻撃する複数ベクトルの攻撃も検知できる必要がります まとめ:  何ができるのか? サイバー攻撃への防御を計画する際、”C.H.E.W.”  (Cybercrime(サ バー犯罪),  Hacktivism(ハクティビズム),  Espionage(ネットス パイ),  Cyber  War(サイバー戦争))をベンダーへの要求項⽬目とし、 以下の信条を常に意識識しましょう
  19. 19. 複数のレイヤーを利利⽤用する 単⼀一点ソリューションの問題を解決するために、帯域幅消費型攻撃をブロックするクラウ ドベースの防御と、他のすべての⾮非帯域幅消費型攻撃をブロックするオンプレミスソ リューションを使⽤用しましょう   SSL攻撃をミティゲートする 2015年年もSSL攻撃は重⼤大な脅威。導⼊入しても正当なトラフィックパフォーマンスに影響を 及ぼさないSSLベースのDoS/DDosミティゲーションソリューションを探しましょう 単⼀一のコンタクト先を探す 攻撃が発⽣生した場合に備えて、インターネットトラフィックの迂回と、ミティゲーション ソリューションの展開を⽀支援できる単⼀一のコンタクト先を⽤用意しておくことが極めて重要 です まとめ:  何ができるのか?  -‐‑‒  つづき
  20. 20. Appendix
  21. 21. ボストン⼩小児科病院 約25,000⼈人/年年の⼊入院患者と、200を超える専⾨門の 臨臨床プログラムにより557,000⼈人/年年の外来を受け ⼊入れる、⽶米国の上位10に⼊入る⼩小児専⾨門病院 アノニマスから複数回にわたって⼤大量量のDDoS攻撃 を受け、ハクティビストグループが医療療機関を標的 とした最初の攻撃として記録される 同じISPを共有する他の7つの医療療機関も同様に影響 を受けた 誰もが表記に:  ボストン⼩小児科病院 へのDoS攻撃のケース分析 Theボストン⼩小児科病院へのDDoS攻撃は、技術的 に洗練度度が低く⼤大きな問題にはならなかった しかし、医療療機関を含むあらゆるものがサイバー攻 撃の標的になりえることが⽰示されたことに、この攻 撃の重要な意味があった ケーススタディー  #1
  22. 22. BCHへの攻撃は、「正しい」技術的措置をすべて講じている組織でさえ犠牲者になりえることを思い 起こさせた。医療療機関が常に頑固な感染症に対して⼀一歩先を進む必要があるように、すべての組織は 情報セキュリティーに関して継続的に警戒する必要がある。計画を策定するだけでは不不⼗十分で、計画 を⼗十分に伝えると共に、脅威やリスクの進化に応じて常に更更新する必要がある。 ボストンの重要なインフラストラクチャー全体に巨⼤大な「ドミノ効果」が⽣生じる可能性があるため、 このような種類の警戒はいっそう重要である。もしDDoS攻撃が成功していたら、DDoS攻撃はBCH だけでなく他の7つの病院にも影響を及ぼした可能性があり、医療療の提供や患者の⽣生命が危機的状況 に陥った可能性があった。 ケーススタディー  #1  –  つづき
  23. 23. Server  Central社 犯罪グループがターゲットにした多くの被害者の1 社にプロジェクト管理理⽤用のWebツールを提供する ServerCentral社の顧客が含まれた。このグループ は、⽀支払要求に応じない場合、ネットワークを攻撃 すると脅迫した。 その顧客は、犯罪者との交渉を拒否した後、20GB のDDoS攻撃を受けた。顧客のネットワークセキュ リティーの中でServerCentral社が重要な役割を 担っていることが、このインシデントによって明⽩白 になった すべてを負担するのか:IT基盤ソ リューションプロバイダーによるネット ワーク攻撃を受けた顧客の⽀支援   ネットワークエンジニアリングディレクターのロ ン・ウィンワード(Ron  Winward)⽒氏は、 「ServerCentral社は、ミッションクリティカルな アプリケーションやビジネス機能をサポートするイ ンフラストラクチャーを提供できる当社の能⼒力力と同 様に、サービスの実⾏行行や提供ができるお客様の能⼒力力 にも誇りを持っています。当社は、お客様の顧客お よびエンドユーザーに100%の稼働時間を提供する ことにも同等の重点を置いています。」 ケーススタディー  #2
  24. 24. 「当社は、既知のまたは識識別可能なフィンガープリントを使⽤用した攻撃の存在を素早く簡単に管理理で きます」と、ウィンワード⽒氏は述べている。「各顧客にDefenseProをリアルタイムオプションとし て提供することで、特にアプリケーション層の攻撃とSSL攻撃における当社のポジションはさらに強 ⼒力力なものとなっています。」 攻撃の洗練度度が増し、攻撃の実⾏行行が容易易になったと思われる中、ウィンワード⽒氏は、ServerCentral は次の12か⽉月で攻撃が倍になると予測している。これを考慮すると、攻撃管理理に関する企業戦略略を策 定する上で、顧客の教育はますます重要になる。ServerCentral社は、リスクに関する情報と、リス クを事前に予防するための⼿手順を顧客に積極的に伝えている。 ケーススタディー  #2  –  つづき
  25. 25. フルレポートは以下にて配布中 http://www.radware.co.jp/product/dp/

×