2016年10月13日 11:00

Tripwire 調査:攻撃の増加に反し、サイバーセキュリティ能力に自信過剰なエネルギー業界の IT プロフェッショナル

  • このエントリーをはてなブックマークに追加

セキュリティ、コンプライアンスソリューションの主要なグローバルプロバイダであるTripwire, Inc. は、Tripwire の依頼により Dimensional Research 社が実施した詳細調査の結果を発表しました。

エンドポイントにおけるサイバー攻撃の検知に必要な7 つの重要なセキュリティコントロールに関する自信度を業界リーダーが評価

オレゴン州ポートランド、2016 年 9 月 19 日
-セキュリティ、コンプライアンスソリューションの主要なグローバルプロバイダであるTripwire, Inc. は、Tripwire の依頼により Dimensional Research 社が実施した詳細調査の結果を発表しました。この調査では、サイバー攻撃の発生を迅速に検知するために導入が必要とされる 7つの重要なセキュリティコントロールの有効性に関し、IT プロフェッショナルの自信度を評価しました。調査ではさまざまな業種の 763 名の IT プロフェッショナルが回答し、このうちの100 名がエネルギー業界に属していました。

米国国土安全保障省は、サイバー攻撃に最も狙われているのはエネルギー業界であると発表しています。攻撃頻度の増加に反し、Tripwireの調査に回答したエネルギー業界の IT プロフェッショナルたちは、サイバー攻撃の検知に必要なデータ収集能力について、非常に強い自信を持っていました。たとえば、エネルギー業界の回答者の72%は、自社のネットワークデバイスのコンフィギュレーションへの不正な変更が行われた場合、数時間以内に検知できると考えています。しかし、半数以上(52%)は、攻撃の兆候を示す、エンドポイントデバイスに対するコンフィギュレーションの不正な変更を迅速に特定するために必要な情報(発生場所や部門などの重要な詳細情報)を、自社の自動化ツールでは収集しきれていないと回答しています。

Tripwire のシニア セキュリティ リサーチ エンジニアの トラヴィス・スミス は次のようにコメントしています。「ほとんどのセキュリティのプロフェッショナルたちは、自社の環境の安全を守るために正しいことをしていると考えています。しかし、その考えを裏付けるような実環境のデータが不足しています。このことは、セキュリティコントロールが目的通り機能しているかをテストする重要性を浮き彫りにしています。環境全体にセキュリティツールをインストールするだけでは不十分なのです。確実にコントロールを実行し、実世界で侵入を検知し食い止めることができるようにポリシーと手順をテストする必要があります。」

他にも次のような結果が出ています。

・エネルギー業界の回答者の 73% は、自社のネットワークに不正なソフトウェアが追加された場合、数時間以内に検知できると回答。しかしながら、検出に要する時間を正確に知っている回答者は、わずか 59% であった。

・エネルギー業界の回答者の 84% は、脆弱性スキャンシステムが、不正なデバイスを検知した場合、数時間以内にアラートを受信できると回答。しかしながら、半数以上(52%)が、アラート生成までにどの程度の時間がかかるかを認識していなかった。

・エネルギー業界の回答者の 44% は、典型的なパッチサイクルで成功しているパッチは 80% 以下であると回答。

・回答者の 40% は、システムが適切にログを取得できなかった場合に、アラートが発せられるまでにどの程度の時間がかかるかを認識していなかった。しかしながら、95% がレポートは数時間以内に生成されるであろうと考えていた。

Tripwire の IT セキュリティ・リスク戦略部門ディレクタの ティム・アーリン は、次のようにコメントしています。「エネルギー業界は、国家の重要なインフラストラクチャの安全を守るうえで大いなる改善を果たしました。しかしながら、セキュリティのベストプラクティスを幅広く採用するという点ではまだ不十分だと言えます。専門のスタッフは導入された機能やギャップを熟知しているものの、IT 全般としては、保護機能に関して、思い込みで動く傾向があります。」

Tripwire の調査は、PCI DSS、SOX、NERC CIP、MAS TRM、NIST 800-53、CIS Top 20、IRS 1075 などのさまざまなコンプライアンス規制によって要求される 7 つの重要なセキュリティコントロールを基に実施したものです。これらのコントロールは、US-CERT 勧告や、オーストラリア国防信号局提唱の標的型サイバー侵入に対する軽減戦略などの国際規格にも対応しています。

勧告および指針には次のものが含まれます:

・正確なハードウェアインベントリ

・正確なソフトウェアインベントリ

・継続的な構成管理とハードニング


・包括的な脆弱性管理


・パッチ管理


・ログ管理


・アイデンティティ/アクセス管理


組織全体でこれらのコントロールを導入した場合、世界に蔓延する危険なサイバー攻撃を防御するために必要となる具体的な情報が獲得できます。侵入の兆候を迅速に特定し、損害が発生する前に適切なアクションを起こすことが組織にとって必要不可欠です。

詳細な情報については、次のリンクを参照ください。

https://www.tripwire.co.jp/products/data/infographic/are-energy-sector-it-pros-overconfident-in-data-breach-detection-skills.html



(本資料は、2016年9月19日に米Tripwire, Inc.が発表した情報の抄訳です)

http://www.tripwire.com/company/news/press-release/tripwire-study-energy-sector-it-professionals-overconfident-in-cyber-security-capabilities-as-attacks-increase/


Tripwireについて
Tripwireは企業、サービスプロバイダ、政府機関を対象とするエンドポイント検知/対応、セキュリティ、コンプライアンス、IT運用ソリュー ショ ンのリーディングプロバイダです。Tripwireのソリューションは、信頼性の高い資産の可視化機能および詳細なエンドポイントインテリジェンスをベー スに、ビジネス・コンテキストを組み合わせ、これらソリューションが一体となってセキュリティ/IT業務を統合、自動化しています。 Tripwireのエンタープライズ・クラス・ソリューションには、コンフィグレーション/ポリシー管理、ファイル整合性監視、脆弱性管理、ログ管理、レポート/分析が含まれています。

詳細については以下をご参照ください。

tripwire.com(米Tripwire, Inc.)
https://www.tripwire.com/

tripwire.co.jp(日本)
https://www.tripwire.co.jp/

また、セキュリティ関連のニュース、トレンド、および知見については以下をご参照ください。

ブログ:
THE STATE OF SECURITY(米Tripwire, Inc.)
http://www.tripwire.com/blog/

THE STATE OF SECURITY JP(日本)
http://www.tripwire.com/state-of-security-jp/

Twitter:
@TripwireInc(米Tripwire, Inc.)
https://twitter.com/TripwireInc

@TripwireJPN(日本)
https://twitter.com/TripwireJPN


本件に関する報道関係者からのお問い合わせ
トリップワイヤ・ジャパン株式会社
マーケティング部
電話番号:03-5206-8610
FAX:03-5206-8613
メールアドレス: press@tripwire.co.jp

※記載内容(リンク先を含む)のサービスや表現の適法性について、ドリームニュースでは関知しておらず確認しておりません。

  • IT、通信、コンピュータ技術

会社概要

商号
トリップワイヤ・ジャパン株式会社(トリップワイヤ・ジャパンカブシキガイシャ)
代表者
Jeremy Parks(ジェレミー パークス)
所在地
〒112-0014
東京都文京区関口1-24-8 東宝江戸川橋ビル8F
TEL
03-5206-8610
業種
ソフトウエア
上場先
その他
従業員数
50名未満
会社HP
https://www.tripwire.co.jp/

運営会社 プライバシーポリシー情報削除ガイドラインサイトのご利用についてサイトマップお問い合わせ

© 2007-2024 GlobalIndex Co.,Ltd. All Rights Reserved.