前回から引き続き、警察庁が発表した2005年版の 「不正アクセス行為対策等の実態調査」の内容をご紹介したいと思います。
「個人所有のPCの業務利用を制限している」 59.6%
これはPC等の事務所への持ち込み、持ち出し制限に関するアンケート結果で、以下「PCの持ち出しを禁止している」45.2%、「記憶媒体の持ち出しを制限している」28.6%と続きます。この項目のアンケート結果を金融・行政のみピックアップしてみると、「個人所有のPCの業務利用を制限している」92.5%・71.8%(金融・行政の並び)、「PCの持ち出しを禁止している」84.9%・85.5%、「記憶媒体の持ち出しを制限している」84.9%・33.9%となっています。やはり金融は厳しいですね。行政も平均と比べて厳しくはあるのですが、個人所有のPCを利用している率がやや高い気がします。こういったところが先のWinny関連のウイルスによる情報漏えいの原因の一因となっているのでしょうか。
「重要施設への入退室の管理方法は登録者以外の入室規制」 44.9%
以下、「記帳」31.8%、「ICカード」20.6%、「暗証番号」20.1%、「監視カメラ」19.5%、「磁気カード」18.0%、「バイオメトリクス」13.4%、「警備員」12.4%と続きます。「登録者以外の入室規制」の手段が「ICカード」などの認証なのにこれらがすべて同じレベルでアンケートの選択肢にある理由が良くわかりませんが、個人的には「バイオメトリクス」を利用している割合が少ないのが残念です。ちなみに、この項目で非常に実施率が高かったのが金融とエネルギーの業種です。エネルギーの業界では重要施設への入退室の管理に「バイオメトリクス」を使う率がなんと44.4%だそうです(もちろん他のものと組み合わせて利用していますが)。
「インターネット接続点における不正アクセス防止対策はファイアウォールの導入」 88.8%
以下、「PROXYサーバの設置」61.6%、「ウイルス対策機能を持つゲートウェイ」57.6%、「ルータによるプロトコル制御」57.6%と続きます。最近ではUTMも充実してきていますし、中小規模の法人でも様々な角度の境界対策を実施することができるようになってきたと思います。
「外部からの接続に利用している認証方法はID/パスワード認証」 58.7%
以下、「電話番号規制」11.4%、「ワンタイムパスワード」10.6%と続きます。やはり当分の間はパスワード認証でしょうね。「認証なし」9.6%という恐ろしい回答もあります。
「重要なシステムの不正アクセス対策としてデータのバックアップを行っている」 79.7%
以下、「個人PCの接続制限」50.7%、「外部ネットワークに接続していない」41.9%、「重要な基幹業務システムは他のネットワークと分離した専用ネットワークを構築している」40.6%、「基幹業務システム専用のファイアウォール・ルータを導入している」32.2%となっています。やはり、重要なシステムは専用のネットワークを構築するのが最もセキュアであるといえるでしょう。
「定期的に確認していないが、サーバ管理者の最良でセキュリティパッチを適用している」 31.5%
これはサーバへのセキュリティパッチの適用状況に関するアンケート項目です。以下、「頻繁にセキュリティ関連サイトを確認し、常に最新のパッチを適用している」31.5%と続きます。セキュリティパッチの適用はセキュリティ対策の基本ですから必ず行ってください。「パッチを適用していない」4.1%、「問題が発生するまでパッチは適用しない」5.6%なんて論外です。問題が起きてからでは遅いのではないのでしょうか。
「内部からの不正アクセスへの対策として、情報資産へのアクセス権の設定を行っている」 72.6%
以下、内部犯への対策として「定期的なバックアップ」67.8%、「ぱそこん廃棄時の適切なデータの消去」66.8%、「アクセスログの取得、ログの分析」48.3%、「定期的なパスワードの変更」37.0%、「共有ID・パスワードの禁止」34.5%と続きます。ほとんどの項目が行ってもはや当たり前とも言えることだと思うので、まだまだセキュリティ対策が定着していないのかなと思います。その一方で、「アクセスログの取得、ログの分析」が思いの外高い値でした。また、金融は「情報資産へのアクセス権の設定」96.2%、「アクセスログの取得、ログの分析」84.9%をはじめとしてすべての項目で平均よりも高い数値を示しています。
「不正プログラムの対策としてウイルス対策ソフト(クライアント)を使用している」 93.2%
以下、「ウイルス対策ソフト(サーバ)」84.1%、「定義ファイルの更新」73.3%、「許可されていないソフトウエアのインストール制限」39.8%となっています。もはやウイルス対策ソフトを使用していることは当たり前ですよね。その一方で、「スパイウエア対策(クライアント)」25.9%、「スパイウエア対策(サーバ)」17.5%と低くなっています。これは、ベンダーがウイルス対策とスパイ対策がセットになったものを発売することによって改善されるのでしょうか。
「メールの不正中継の対策としてファイアウォールの遮断を行っている」 42.9%
メールの不正中継の対策としては「メールサーバの設定の変更」40.3%、「メールサーバ・ソフトのバージョンアップ」24.3%、「メールサーバへの対策ソフトの導入」16.5%と続きます。スパムメールが大きな社会問題となっている今日この頃、「実施していない」19.0%では済まされないのではないのでしょうか。
「アクセスログ(サーバ、ログイン、Webサーバのログなど)を取得している」 76.1%
これはログの取得状況に関するアンケートですが、以下「ファイアウォールのログ」63.0%、「業務アプリケーションのログ」51.5%、「IDSのログ」17.3%と続きます。アクセスログといってもどのようなログを取得しているのかはっきりしないのでなんともコメントしづらいですが、とりあえずログを取得している企業・行政は多いようです。また、「金融はアクセスログを取得している」94.3%となっています。取得したログの保管期間に関しては「特に決まっていない」50.4%、「1年未満」35.7%となっています。「保管はしていない」1.3%というミラクルな回答もあります。ログの解析頻度に関しては「問題発生時」59.8%、「定期的」18.7%となっています。定期的に解析する中でも最も多いのは「毎月」8.9%です。毎月、もしくは2,3ヶ月に1回ぐらいは解析をしたほうが良いと思います。
「不正アクセス等の検知対策を実施していないが、必要性を感じる」 45.2%
以下、「実施している」38.6%となっています。具体的な対策内容としては(予定も含む)、「DoS攻撃対策機能を備えたファイアウォールやルータ等の導入」59.0%、「IDSの導入」53.0%、「擬似アタックテストの実施」19.5%となっています。
「個人情報の管理はそれぞれの部署において行っている」 74.4%
個人情報の管理方法に関してのアンケート項目ですが、以下「顧客の個人情報の使用や閲覧を制限している」36.3%、「個人情報を管理する担当部署を設置して管理している」27.9%と続きます。個人情報保護に対する組織的・制度的対策としては「個人情報の利用目的・収集時期・管理者の明確化」60.6%、「社・団体内教育の充実」53.0%、「個人情報保護管理責任者の設置」50.8%、「必要な個人情報の絞込み」41.4%、「問い合わせ窓口の設置」32.3%となっています。
「クライアントあたりのセキュリティ投資額の平均額」 21,113円
業種別では「金融」51,296円が最も高く、以下「エネルギー」44,148円、「運輸」41,851円と続きます。逆に最も低いのは「教育」4,407円で、以下「行政」7,452円、「不動産」9,577円と続きます。ちなみにこれは「セキュリティ投資額は0円である」9.3%という回答も含んでの平均です。お金をかければ良いというものではありませんが、教育、行政は投資額が低すぎやしませんか?
「情報セキュリティ対策の問題点は費用対効果が見えないことである」 57.8%
これは情報セキュリティ対策の問題点に関するアンケート項目ですが、以下「コストがかかりすぎる」54.8%、「どこまで行えばよいのか基準が示されていない」49.8%と続きます。セキュリティサービスを利用していない理由という項目で、一番多かった回答が「コストを負担できない」46.5%ということを含めて考えると、やはり情報セキュリティ対策の問題点は「コストがかかる割りに効果が見えない」ということでしょうか。
「不正アクセス等により想定される被害は個人のプライバシーが脅かされること」 71.5%
これはセキュリティ・インシデントによって想定される被害という項目ですが、以下「社会的に深刻な被害には至らないが、自社の事業活動にとっては深刻な被害になる」50.0%、「顧客や取引先の財産が脅かされる」20.0%と続きます。
「過去1年間の情報セキュリティに関する被害はウイルス等の感染」 32.8%
これは過去1年間に被害に遭った内容に関するアンケートですが、以下「ノートPCの紛失」8.3%、「スパイウエアの感染」8.3%、「内部者のネットワークの悪用」2.3%、「DoS攻撃」2.3%、「メールの不正中継」1.7%と続きます。ウイルス対策ソフトを導入していると回答した企業・団体が9割を超えているのに、3割がウイルスの被害に遭っているというのはなんだか切ないですね。ウイルスの感染経路に関しては「電子メール」62.8%、「外部へのWebアクセス」25.1%、「記憶媒体の持込・私物パソコンの接続」22.1%、「不明」13.1%となっています。また、被害時の対応としては「最新パッチの適応」52.5%、「ウイルス対策製品の導入/強化」39.5%、「ソフトウエアのバージョンアップ」24.0%となっています。パッチの適用とかウイルス対策製品の導入とかは、ウイルスが来る前に行っておかないと意味がないと思うのですが・・・。まあ、自分は大丈夫だろう精神ってやつですかね。
「情報セキュリティの被害を受けた際にどこにも届けなかった」 90.0%
以下、「IPAに届けた」5.0%、「警察に届けた」2.0%と続くのですが、届けないと回答したところが圧倒的に多いです。2003年度の調査では「届けない」76.6%、2004年度は77.1%だったのですが2005年度は一気に増えました。その理由ですが、「たいした被害ではなかったので」63.3%、「社・団体内で対応できたので」38.3%だそうです。確かにIPAなどにウイルスの被害を届け出るのは面倒ですが、情報セキュリティ被害の実態把握のためにも何らかの制度を整備する必要があるのではないでしょうか。
かなり長くなってしまいましたが、以上で終了です。前回と今回の内容に関しての詳細は 警察庁が題している「不正アクセス行為対策等の実態調査」をご覧ください。
<参考資料>
不正アクセス行為対策等の実態調査 警察庁
0 件のコメント:
コメントを投稿