マルウェアの進化や攻撃者による暗号化利用を警告――Ciscoの年次サイバーセキュリティレポートAIや機械学習を利用したセキュリティ対策が今後有効に

Ciscoは、年次サイバーセキュリティレポートの2018年版を公開し、現在のセキュリティ動向の特徴として、マルウェアの進化、攻撃者によるWebトラフィック暗号化、セキュリティ対策へのAIの活用拡大を指摘した。

» 2018年02月23日 11時00分 公開
[@IT]

 Cisco Systemsは2018年2月21日(米国時間)、年次サイバーセキュリティレポートの2018年版「Cisco 2018 Annual Cybersecurity Report」(ACR)を公開した。現在のサイバーセキュリティ動向の大きな流れとして、「マルウェアの進化」「攻撃者によるWebトラフィックの暗号化」「セキュリティ対策への人工知能(AI)の活用拡大」を挙げている。ACRの公開は今回が11回目。

 「マルウェアの巧妙化が進み、攻撃者はクラウドサービスを武器として利用するとともに、暗号化によって検知をすり抜け始めている。暗号化は、攻撃の指揮管制を隠すツールになっている。一方、セキュリティ担当者は、攻撃者が活動する時間を減らすため、AIや機械学習を利用するセキュリティツールへの投資と活用を拡大している」とCiscoは説明している。

 暗号化はセキュリティの強化を目的としているが、暗号化Webトラフィック量の拡大は、正当なトラフィックと悪意あるトラフィックの両方で進んでいる。そのため、潜在的な脅威の特定と監視を目指すセキュリティ担当者にとって、暗号化された悪意あるトラフィックは厄介な問題になっているという。Ciscoの脅威研究者は、検査対象のマルウェアサンプルで使用される暗号化ネットワーク通信が、12カ月で3倍以上に増えたことを観察したという。

 Ciscoは、機械学習を適用すれば、ネットワークセキュリティ対策の強化に加え、暗号化Webトラフィックや、クラウド、IoT環境の異常なパターンを自動検知する方法を時間をかけて学習できると説明している。

 ACRに盛り込まれた調査「Cisco 2018 Security Capabilities Benchmark Study」に回答した世界26カ国の企業や組織のセキュリティ担当幹部3600人の一部は、機械学習やAIを活用したセキュリティツールを利用しており、さらに追加したいと考えている。一方で、誤判定が多いことに不満があるとも答えている。Ciscoは、機械学習やAI技術はまだ初期の段階にあるが、いずれは成熟し、監視対象のネットワーク環境において、「正常な挙動」が何かを学習するとの見通しを示している。

 ACRのハイライトは以下の通り。

攻撃による金銭的損失が深刻化

  • 調査回答者によると、攻撃の半数以上が50万ドル以上の金銭的損失を引き起こしたとしている

サプライチェーン攻撃が迅速化、複雑化

  • サプライチェーン攻撃は、コンピュータに対して大きな影響を与え、何カ月や何年にもわたって継続されることもある。セキュリティ担当者は、セキュリティ体制に難がありそうな企業のソフトウェアやハードウェアを使うことによる潜在リスクを認識しなければならない
    • 2017年には、「Nyetya」や「CCleaner」といったサプライチェーン攻撃が、信頼されているソフトウェアを攻撃し、ユーザーに感染した
    • セキュリティ担当者は、サードパーティーによるセキュリティ技術の有効性テスト結果を調査し、サプライチェーン攻撃のリスク軽減に役立てる必要がある

セキュリティが複雑化し、侵害範囲が拡大

  • セキュリティ担当者は侵害を防止するため、さまざまなベンダーの製品を複雑に組み合わせて実装している。この複雑さと攻撃の増加が、損失リスクの拡大などにつながっている
    • 2017年には25%のセキュリティ担当者が、11〜20社のベンダーの製品を使っていると回答。2016年には、同様の回答した担当者の割合は18%だった
    • セキュリティ担当者は、32%の侵害が、システムの半数以上に影響したと回答。2016年には、同様の回答した担当者の割合は15%だった

セキュリティ担当者は、ネットワーク内の悪意あるアクターを特定する上での挙動解析ツールの価値を認めている

  • 92%のセキュリティ担当者が、挙動解析ツールは良好に機能していると回答。ヘルスケアや金融サービスを手掛ける企業のセキュリティ担当者の間では、挙動解析ツールの評価が特に高い

クラウド利用が拡大し、攻撃者は、高度なセキュリティの欠如を悪用

  • 2017年の調査では、27%のセキュリティ担当者が、オフプレミスのプライベートクラウドを利用中と回答。2016年には、この割合は20%だった
  • これらのセキュリティ担当者のうち57%は、クラウドでネットワークをホストする理由として、優れたデータセキュリティを挙げた。スケーラビリティを挙げた担当者は48%、使いやすさを挙げた担当者は46%だった
  • クラウドは優れたデータセキュリティを提供するが、攻撃者は、セキュリティ担当者が、進化し、拡大しているクラウド環境の保護に苦労していることを悪用している

マルウェア量の動向が、セキュリティ担当者によるTTDに影響

  • 2016年11月〜2017年10月におけるCiscoの検知時間(TTD:Time To Detection)の中央値は、4.6時間。これは、2015年11月の39時間や、2015年11月〜2016年10月の14時間よりかなり少ない
  • Ciscoでは、クラウドベースのセキュリティ技術の利用が、TTDの中央値を低く抑えるための重要ファクターとなっている

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

AI for エンジニアリング
「サプライチェーン攻撃」対策
1P情シスのための脆弱性管理/対策の現実解
OSSのサプライチェーン管理、取るべきアクションとは
Microsoft & Windows最前線2024
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。