NRIセキュア、「サイバーセキュリティ傾向分析レポート2018」を発表

NRIセキュアテクノロジーズ(以下、NRIセキュア)は8月21日、情報セキュリティ対策サービスを通じて蓄積したデータを元に、サイバー攻撃などに関する最新の動向分析と推奨する対策をまとめた「サイバーセキュリティ傾向分析レポート2018」を発表した。今回の分析結果で注目すべき点は、以下の3つだとしている。

■意図せず外部開放されたポートや経路から、IoT機器やサーバー、Webサイトが狙われる
2017年度中に、セキュリティ上のリスクからファイアウォールでブロックされた通信を分析すると、ブロックされた通信件数が多い上位100種類のポートのうち、IoT機器を狙ったものは16種あり、それらの通信件数の合計はブロックされた件数全体の38.0%を占めた。とりわけtelnetポートへの通信が全体の29.2%を占め、昨年度の結果(48.1%)よりも減少したが、その一方でIoT機器への侵入を図ろうとして探索行為を行うポートに分散傾向が見られた。

また、サーバーやネットワーク機器を診断したところ、それらの24.9%が本来公開不要なポートをインターネットに開放していたほか、公開Webサイトに関しては、12.2%がメンテナンス用経路を開放していることが分かった。

■企業のクラウド利用を脅かす“シャドーIT”
情報システム利用に伴って生じるアクセスログに基づき、代表的な3つのクラウドサービスについて企業が利用している割合を調べたところ、2017年3月時点と2018年3月時点では、各サービスともに10ポイント以上増加していた。

■クリプトジャッキングの事象が増加
仮想通貨のマイニング(採掘)ツールをWebサイトに設置し、サイト閲覧者の同意を得ないまま、その閲覧者の端末リソースを利用して、閲覧者が気づかないうちにマイニングを実行させることで、ツールの設置者が報酬を得る「クリプトジャッキング」が、2017年9月以降増加している。

NRIセキュアの次世代ファイアウォールを利用した企業について、クリプトジャッキングの可能性があるWebサイトへの月間アクセス件数を調査したところ、2017年8月は約1万件だったが、10月には約7万件に急増した。これらのWebサイトの中には、サイト管理者の意思でマイニングツールを設置したのではなく、攻撃者がWebサイトを改竄して設置している可能性もある。
 

関連リンク

プレスリリース