データ流出、データ漏えい、データ侵害など、さまざまな呼び方がありますが、貴重な企業の情報資産の窃取は、明らかに世界中に蔓延する問題に発展しています。各セクターの多くのセキュリティプロフェッショナルは、不幸にも少なくとも1件のデータ漏えいを経験しています。最近のIntel Securityの調査によると、調査対象になったセキュリティプロフェッショナルは自身のキャリアの中で平均6件のデータ漏えいに遭遇しており、こうした漏えいの3分の2は非常に深刻で一般への開示をしなければならなくなりました。世界中のこだわりのパブのバーテンダーもおしゃれなカフェのバリスタも、セキュリティテクノロジー業界の常連客の間ではデータ漏えいが最大の話題になっていると言うはずです。
大半の研究は、サイバー犯罪者がどのように防御をかいくぐってネットワークに侵入し、最終的に最も貴重な資産(企業の顧客データ、財務データ、人事データ、事業戦略文書、知的財産、その他の取り扱い要注意あるいは重要機密であるあらゆる情報)を持ち逃げするのかについて焦点が当てられています。7回にわたるこのブログシリーズでは、犯罪者の侵入方法ではなく、データ窃盗での見えづらい行動や、どこで、誰が、何を、なぜ、どのように行うのかを中心にお伝えします。私たちが最近行った一次調査の結果に基づき、データ窃盗犯は誰なのか、どういった資産を狙うのか、データはどこに存在しているのか、なぜデータを盗むのか、そしてどんな悪質な手段を使ったのかをご理解いただけるはずでず。今回、ブログ連載の第1回として、データセキュリティの課題の概要と調査結果の主要点をお伝えします。連載の最後には、組織でデータの窃盗を防止するためにできることをテーマに重要な議論を展開します。
何が問題なのか?
データの窃盗に関して、皆さんが一晩中眠れなかったり、ウイルスに感染したコンピューターにデータを侵害される悪夢にうなされる理由は何でしょうか? 皆さんが今回の調査対象となった世界各国の企業の522名のITセキュリティプロフェッショナルと同じ生活を送っていらっしゃるなら、最大の懸念は顧客/社員のデータのプライバシーと機密性の保持のはずです。そして最大の課題はセキュリティ対策が不十分だということです。脅威が急速に進化し、ますます複雑化している現在は、特にこの課題への対処が急務になっています。
重要なポイント
では、今回の主な調査結果を紹介します。この内容を見て不安を感じることになるかもしれませんが、皆さんにとってデータ窃盗に関する優先事項、戦略、防御を見直す機会となれば幸いです。
- データ漏えいの57%は外部の人物、43%は内部の人物に起因しています。内部の人物に起因する場合の故意のデータ漏えいと偶発的な漏えいの割合は半々です。
- 最大の標的は顧客の個人データで、続いて社員データ、知的財産、クレジットカード情報の順でした。
- データ窃盗の60%は電子的な手段で行われ、40%は物理的なデバイス(ラップトップ、タブレット、USBドライブなど)の窃盗によるものでした。
- 盗まれたデータの形式で最も多かったのは、私たちが日常的に使用するプログラムMicrosoft Office(Word、Excel、PowerPoint)でした。
- データが電子的に盗まれた場合に犯人が好んで使用したのは、Webプロトコル、ファイル転送、トンネリングプロトコルや電子メールでした。
- セキュリティプロフェッショナルの64%は、情報漏えい対策(DLP:Data Loss Prevention)テクノロジーを使用していればデータの窃盗を防ぐことができたと考えています。
今後の連載では、データの窃盗についての理解を深めていただけるよう、今回の結果やその他の調査結果をさらに掘り下げて検証していきます。この連載を読み終えた後は、ここで得た洞察力によって同僚をうならせることができるはずです。彼らは皆さんの知識に驚嘆し、片時も離さないiPhoneを置き、話に聞き入り、再会するときまで皆さんの名前を覚えていることでしょう。皆さんの不眠症が解消されるのか、ウイルスに感染しデータを侵害されることのない夢を見られるようになるのかどうかはわかりませんが、ここで得られる洞察力に基づいて情報漏えい対策への各自のアプローチ(すでに導入しているツールやテクノロジー、十分な防御が行われていない領域、実施しているガバナンスポリシー、ユーザートレーニングプログラム)の効果を検証するきっかけになれば幸いです。
連載の第2回をご期待ください。それまでに、次のリソースに目を通しておいてください。
- ブローシャ(英文):「Is data leaking out on your watch?」(監視中にデータが漏えいしていませんか?)
- レポート(英文) :「Grand Theft Data」(データ窃盗)
※本ページの内容は2015年12月7日更新のMcAfee Blogの抄訳です。
原文: Data Exfiltration: The Who, What, Why, Where, and How
著者: David Bull