このページの本文へ

McAfee Blog

データ侵害の43%は内部による犯行!? ちょっとした不注意が引き金に

2016年02月15日 14時44分更新

文● McAfee

  • この記事をはてなブックマークに追加
  • 本文印刷

 データの流出ブログ連載第2回へようこそ。今回は、皆さんの貴重な企業資産を危険にさらす、誠実な役者とそうでない役者について検証したいと思います(ハリウッドのバラエティショーの話題ではありませんよ!)。社内外の役者を調査し、彼らがデータ流出において果たす役割を明らかにしていきます。

アウトサイダー

 残念ながら、これは昔懐かしい80年代のコッポラ作品(訳注:1983年公開の米映画「アウトサイダー」のこと)ではありません。当社が行なった一次調査により、データ窃盗犯の60%は外部から組織を攻撃するアウトサイダー(部外者)であることがわかりましたが、これは驚くに値しません。また、データ窃盗犯たちは、世慣れているとは言えない「アウトサイダー」の主人公、ポニー・ボーイよりもはるかにしたたかです。データ窃盗犯は、スイスにある自らの預金口座の額を増やすことを目的としていたり、政治的な動機を持つサイバースパイの一味であったり、あるいは積極的行動主義のたくらみに参加していたりします。いずれにせよ、彼らは総じて冷酷で、時には探知不可能であり、場合によっては実に危険な存在でさえあります。

内部での活動

 一方、社内では内部の役者、たとえば隣の席に座っている温厚な営業マンやカフェでフライドポテトを食べている委託会社のエンジニアなどが、時には無意識に、また時には意図的にデータ流出における重要な役割を果たしていると知ったら、皆さんは驚かれるかもしれません。調査関係者によると、データ侵害の43%が内部の犯行によるものです。私たちはたいていの場合、職場で仕事に精を出しているときに、従業員や契約業者、納入業者など、「信頼できる」仲間が邪悪な意図を持っているとは考えません。データ窃盗犯は、外見は我々と変わりません。しかし内心では、皆さんの企業データやIPを手に入れたくてうずうずしているのです。その目的は詐欺行為や、サイバー犯罪組織あるいは競合他社にまでデータを売却して多大な利益を得ることです。データ侵害に関与した43%の内部役者のうち、22%はこうした卑劣な行為を意図的に行う、内部の悪意ある役者たちである(グラフ参照)と考えると、恐ろしくなります。

「ちょっとした」偶然だったとは!

 とはいえ、同僚に対する疑心暗鬼の念にかられる前に、多くの勤勉で誠実な社員が、デバイスをうっかり置き忘れたり、適切なセキュリティーツールを使ってロックしなかったために、データの流出を引き起こしているということを理解しておいてください。サイバー犯罪者は、タクシー、空港、ホテル、ごみ収集箱をあさって、無人で放置されているノートパソコン、紛失したUSBドライブ、置き忘れた携帯電話などを探しています。そして、こうした便乗型のサイバー犯罪者の窃盗に、悪意のない人たちは不注意から手を貸し、後押ししてしまうのです。次のような話をきっと聞いたことがおありでしょう。数年前、ある男が私の勤務する会社の正面玄関から入ってきました。そして、最初に目についた3台のノートパソコンをひっつかんで逃げ去りました。断じて許せない行為です。

ヒーローは誰?

 企業データ流出の責任が誰にあろうと、正義のヒーローになって窃盗犯を捕まえる、あるいは犯罪行為を見抜く努力をすることは、すべての人にとって当然の義務です。当社の調査によると、内部のセキュリティーチームが見つけた機密情報の侵害は全体の半数程度にすぎません(イギリスで55%、北アメリカで48%、アジア太平洋地域で39%)。残りは警察やホワイトハッカーの組織など外部のチームによって発見されています。これらの外部チームは、組織犯罪、活動家、国家諜報機関などによる攻撃を解明することに精通しています。内部のセキュリティーチームは、ハッカーの存在をつきとめたり、従業員によるデータ漏えいを検知したり、紛失あるいは盗まれたノートパソコンやUSBドライブからのデータ窃盗を検知することを得意としています。内部での窃盗については数字がもう少し向上し、その2/3が内部のセキュリティーチームによって発見、処理されています。

 さて、データ侵害に関与するさまざまな役者をプロファイリングしたところで、彼らがどのような情報を標的としているかお知りになりたいことでしょう。次回はまさにその点、すなわち持ち出されるデータおよびデータフォーマットの典型的なタイプについて検証します。

 連載の第3回をご期待ください。それまでに、次のリソースに目を通しておいてください。


※本ページの内容は2015年12月16日更新のMcAfee Blogの抄訳です。

原文: Data Exfiltration, Part 2: Who’s After Your Data?
著者: David Bull

【データの流出ブログシリーズ(全7回)】
第1回:誰が、何を、なぜ、どこで、どのように窃取するのかを考える

■関連サイト
マカフィーblogのエントリー
マカフィー

週刊アスキー最新号

編集部のお勧め

ASCII倶楽部

ASCII.jp Focus

MITテクノロジーレビュー

  • 電撃オンライン - 電撃の総合ゲーム情報&雑誌情報サイト!
  • 電撃ホビーWEB - 電撃のホビー雑誌・書籍&ホビーニュースサイト
  • 電撃文庫 - 電撃文庫&電撃文庫MAGAZINEの公式サイト
  • 電撃屋.com - 電撃のアイテムを集めた公式ショッピングサイト!
  • アスキー・メディアワークス
  • 角川アスキー総合研究所
  • アスキーカード
  • アスキーの本と雑誌

不正商品にご注意ください!

iPhone 11、ASCII徹底大特集!

アスキー・ビジネスセレクション

プレミアムPC試用レポート

ピックアップ

電撃モバイルNEO バナー

デジタル用語辞典

ASCII.jp RSS2.0 配信中