脆弱性と対策の現状

脆弱性と対策の現状

脆弱性評価システムは、LAN内に設置されたサーバーやネットワーク機器などの脆弱性を、最新の攻撃パターンで実際に擬似攻撃することにより数多くの脆弱性を発見することが出来ます。その攻撃パターンファイルは2014年9月現在36,000以上におよび、リアルタイムに攻撃結果をレポート作成します。これらの攻撃パターンファイルは日々更新、追加されます。

市販のセキュリティソフトとの違い

市販のセキュリティソフト

  • ウイルスなどが侵入して初めて対処が可能。
  • ウイルスの駆除などは行うが、攻撃する為の侵入経路を塞ぐなどの根本を解決出来ている訳ではありません。

脆弱性検出システム

  • ウイルスなどが侵入する前に対処可能。
  • ウイルスが攻撃する為の侵入経路が開いているかを確認するなど、根本的な原因を解決する為のシステムになります。
  • ウイルスの駆除など、直接の対策を行う訳ではありません。

脆弱性とは

プログラムの不具合や設計上のミスが原因となって発生した情報セキュリティ上の欠陥のこと。 脆弱性が残された状態でコンピュータを利用していると、不正アクセスに利用されたり、ウイルスに感染したり、機密情報の流出の引き金になり得る。

脆弱性による事件例

パソコン遠隔操作事件
  • 2012年初夏から秋にかけて、他者のPCを遠隔操作し、これを踏み台として襲撃や殺人などの犯罪予告を行った。
サイバー攻撃
  • 財務省や国土交通省等のWebサイトが「WE ARE ANONYMOUS」等の内容が表示されるよう改ざんされた。。
  • 2011年、大手コンピューターゲーム会社で顧客情報数千万件分が流出。

何故、脆弱性検出システムが必要になるのか?通常のパソコンなら既存のセキュリティソフトで十分ではないか?

何故、脆弱性検出システムが必要か

脆弱性対策の現状

一般ユーザの場合
  • 「面倒だから」「パソコンが遅くなるから」という理由で行わない
  • そもそもこの様な脆弱性情報をチェックしないユーザが非常に多く、この場合はアップデート自体が行われない。
システム管理者の場合
  • サーバの台数が非常に多く、かつ入っているソフトウエアがそれぞれ異なると、管理だけでも非常に困難な状態になる
  • 対策ソフトウェア適用には稼働システムに対する動作確認が必要であり、適用の遅れや未適用となる場合が多い

セキュリティパッチ適用状況

外部公開サーバー

項目 割合(%)
ほぼ全サーバに適用 27.2
アプリケーションに影響がないことを確認出来たもののみ適用 11.6
情報セキュリティ対策上重要なもののみを適用 6.4
ほとんど適用していない 7.4
外部事業者に運用を委託 13.8
サーバを利用していない 14
わからない 9.3
無回答 10.3

内部利用サーバ

項目 割合(%)
ほぼ全サーバに適用 35.4
アプリケーションに影響がないことを確認出来たもののみ適用 18.8
情報セキュリティ対策上重要なもののみを適用 10.2
ほとんど適用していない 16.5
外部事業者に運用を委託 5.4
サーバを利用していない 3.2
わからない 5.9
無回答 4.6

クライアント(パソコン)

項目 割合(%)
常に適用し、適用状況も把握している 36.0
常に適用する方針・設定だが実際の適用状況は不明 31.3
各ユーザに適用を任せている 16.7
ほとんど適用していない 10.0
わからない 3.9
無回答 2.1

※母数:1881社
※社員数300人以上の企業:894社
 社員数300人未満の企業:987社
IPA「2013年度情報セキュリティ事象被害状況調査」報告書より抜粋

脆弱性検出システムのメリット

  • ハード、ソフトの構成を問わず、脆弱性の検出が可能である
  • 目に見える形で各端末に潜む脆弱性が分かる

脆弱性検出システムは、ネットワークを介して対象のマシンに導入されているソフトウェアのバージョンや設定、構成などを確認してそれらに脆弱性がないかどうかをチェックするツールです。

  • ネットワークに接続されていればサーバーやPC、更にはモバイル端末なども検出可能であり、各端末の導入ソフトウェアによることなく脆弱性の検出を行うことが可能
  • 各端末に潜む脆弱性の一覧を目に見える形で表示可能

セキュリティをより強固にすることが出来る
各企業の機密情報など知的財産の不正流出などを防ぐことが可能

企業の様々な利益を守ることが可能となります