Security&Trust
第2回 読者調査結果発表
〜コンピュータウイルス感染の実態と対策を追う〜
小柴 豊
@IT マーケティングサービス担当
2002/1/5
■まるでパンドラの箱が開いたみたいだ
インターネット中を無数のウイルス/ワームが飛び交っている。IPAが2001年12月6日に発表した「コンピュータウイルス発見届出状況」によると、2001年のウイルス届け出状況は、同年11月までの段階で前年の2000年1〜12月の数(1万1109件)を大きく上回る2万361件に達したという。特に夏以降、極めて繁殖力が強いワームが多発したことがその原因だ。その代表格が、IISの脆弱性を突いて大量発生した“CodeRed”、およびウイルス感染方法の集大成と言える“Nimda”だろう。前述のIPA資料はあくまで届け出ベースであるため、その数値は氷山の一角とも言われている。では実際にどのくらいの人がウイルスの影響を受け、今後どういう対策を取ろうとしているのだろうか? Security&Trustフォーラムが実施した第2回読者アンケートの結果から、その主な対策を紹介しよう。
■ウイルス感染状況:3人に1人が、勤務先企業での感染を経験
まずは読者の勤め先について、今夏以降CodeRedやNimdaなどのウイルス/ワームによってどの程度影響を受けたのかを聞いた結果が図1だ。驚くべきことに、34%もの読者が「PCやサーバがウイルス/ワームに感染した」と答えているほか、「感染はしなかったが、ワームによるトラフィック増などの影響を受けた」との回答も30%あり、合わせて全体の6割以上が何らかの影響を受けたことが明らかになった。コンピュータ/ネットワークのプロが多い本フォーラム読者の勤務先でさえこのような結果であったことから、全体的な感染率は極めて高い水準にあると推測される。まさにいま世界中のネットワークが、見えないテロの脅威にさらされているといえそうだ。
図1 CodeRed/Nimdaなどのウイルスによる影響(N=237) |
続いてCodeRed/Nimda事件発生以降、読者勤務先で取られた対策について見てみよう(図2)。「ウイルス対策ソフトの導入・更新」実施率が高かったのは当然として、今回はそれ以上に「WindowsNT/2000へのパッチ適用」「IEへのパッチ適用/バージョンアップ」が上位にきているのが特徴だ。この結果は、最近の傾向として Windows/IISやIE のセキュリティホールを利用した感染が増えており、“ウイルス対策ソフトさえ導入・更新しておけば万全”とはいえなくなってきた状況を反映している。
しかし、IISやIEの「使用中止/他製品へ乗り換え」まで実施した企業は、少数にとどまった。Webサーバ/ブラウザは、いまどきのWebコンピューティングの要といえるコンポーネントなだけに、問題があったとしても簡単には変更できないのかもしれない。
図2 CodeRed/Nimda以降実施した対策 (複数回答 N=237) |
では、多くの影響をもたらしたCodeRed/Nimda経験を経て、読者は今後どのような対策を実施したいと思っているのだろうか? 複数回答で得た結果が、図3だ。
まずウイルス対策ソフト関連では、従来のPC/サーバ用に加えて「メールサーバやファイアウォール(ゲートウェイ)用ソフト」および「ウイルス対策ソフトの配布/更新などを集中して行う管理ツール」の導入意向が高い。Nimdaのような多様な感染方法をもつワームの出現により、ネットワークの諸階層におけるウイルス対策導入/管理の必要性が理解されてきたようだ。
上記以外では、「システム全体の脆弱性(セキュリティホール)検査サービスの利用」ならびに「ウイルス対策運用ルールやセキュリティポリシーの構築」に関する意識が高い。CodeRed以後の今日、セキュリティホールを放置することは“未必の故意”のそしりを免れない。多忙な管理者にとっては、脆弱性検査サービスを利用することで、システムのみならず自らの安心も確保しておきたいところだろう。
セキュリティポリシーの重要性については、いまさら言うまでもない。しかし古くはExcelに巣食うマクロウイルス“Laroux”から今回のNimdaに至るまで、大規模な感染が起きるたびにその必要性がうたわれたものの、ほとぼりが冷めたころにはまた新たな騒ぎを繰り返しているのが実情だ。この先インターネットがビジネスの生命線となるにつれ、ウイルス感染時の経営へのインパクトも大きくなるだろう。そろそろ対症療法的な施策ではなく、経営者が率先してセキュリティ行動指針を打ち立てるべき時期なのではないか。
図3 今後実施したいウイルス/ワーム対策(3つまでの複数回答 N=237) |
最後にCodeRe/Nimda事件について、印象深い読者のコメントを紹介しよう。共通しているのは、「最も重要なのは、1人1人のユーザーの意識である」ということだ。たとえ厳格なポリシーを構築し、あらゆる個所に対策ツールを導入したとしても、1人の無自覚なユーザーの行動でシステム全体(ひいてはインターネット全体)が危険にさらされてしまう。感染による他者への影響とその防止についての知識は、“つながりっ放しの世界”に参加するための最低限のリテラシーといえそうだ。
〜読者のコメントから〜
- 会社としてはセキュリティ対策をかなり講じているのだが、たった1台のPCがウイルスチェックソフトを導入せずに使っていたため、被害があった。このため、情報システムの部署にいる人は、総動員で数千人分のPCにウイルスチェックソフトがあるかどうか調査して回った。
- 人ごとと考える者が多く、ウイルス駆除ソフトの設定すらしていないこともある。設定を集中的に管理できるソフトが欲しいと思いました。
- 全社的にウイルス対策ソフトの導入が義務付けられ、サーバからの自動アップグレードの仕組みも提供されているのだが、それでも、ルールを守っていない部署などが感染源となって影響を受ける可能性があることを痛感した。仕組みを考えることも重要だが、やはり各個人の意識を高めることが急務である。
■ ワンタイム・パスワード導入状況
今回の読者アンケートでは、ウイルス対策のほかにワンタイム・パスワードを中心とした「ユーザー認証ツールの導入状況」も聞いている。後半はその主な結果を紹介しよう。
図4は、読者が関与するシステムにおけるユーザー認証ツールの導入状況、および今後の予定を聞いた結果だ。現時点では約8割の読者が「特別なツールはない(ユーザーID/パスワードのみ)」と答えており、これらのツール利用がまだ一般的ではないことが分かる。今後の導入予定についても突出したツールはないものの、「ワンタイム・パスワード」導入予定が21%でトップとなった。
図4 ユーザー認証ツール導入状況(複数回答 N=237) |
前項でワンタイム・パスワードを「導入済み」または「導入予定」と答えた読者を対象に、該当製品を聞いた結果が図5だ。製品が決定している中では、「SecurID」がほかを引き離したシェアを持ち、市場をリードしていることが分かる。
図5 導入済み/予定のワンタイム・パスワード製品(N=71) |
ではワンタイム・パスワードが適用されるシステムとは、どのような内容のものが多いのだろうか? 図4と同じ対象者にその用途を尋ねたところ、「メールやグループウェアなど情報系システム」への適用が約5割で最も多いことが分かった。リモート/モバイルユーザーの認証用として、最も基本的な使われ方であろう。また「Webを用いた情報発信や電子商取引に関わるシステム」を挙げた人も約4割おり、今後e-ビジネスにおける認証ツールとしてのワンタイム・パスワードの用途拡大が進むと思われる(図6)。
図6 ワンタイム・パスワードの適用システム(複数回答 N=71) |
■調査概要
- 調査方法:Security&TrustサイトからリンクしたWebアンケート
- 調査期間:2001年10月12日〜11月9日
- 回答数:237件
関連記事 |
[2001年版] お騒がせウイルスTOP10は? (@ITNews) |
2種のウイルス被害拡大で分かるセキュリティ対策の甘さ(@ITNews) |
ネットを震撼させたコンピュータ・ワーム、Nimdaを検証する(Windows Insider) |
Code RedとSirCamで明らかになったウイルス対策の落とし穴(@ITNews) |
Security&Trust記事一覧 |
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。
|
|