この連載を通じて、データ流出について興味を持っていただけましたでしょうか? 第4回でも充実した内容をお届けします。今回は、なぜ組織からデータが実際に流出するのか、その方法について見ていきます。サイバー犯罪者は急速な成長を遂げているクラウドコンピューティングを悪用しています。窃盗犯は貴重な情報が存在するところを狙うことから、クラウドは彼らにとっての新しい研究領域ではありますが、依然として従来の方法も併用しています。弊社の一次調査(英文)では、企業データの実に40%が昔ながらの方法、すなわち物理メディアで盗まれていることが示され、一方、電子的な方法で盗まれているのは60%であることがわかっています。
予測:データ侵害が発生しやすいクラウド
クラウドの導入はかなり進んでいます。調査回答者の60%がクラウドベースのアプリケーションを使用しています。そしてほとんどの企業が、クラウドがもたらす利点のほうがセキュリティリスクに勝ると考えているようです。弊社の調査では、すべての不正侵入のうち3分の1がクラウドに関連したものであり、3分の2は企業ネットワーク上で発生していることがわかっています。ただし重要なのは、企業ネットワーク上で侵害が発生している組織のほうが全体的な流出規模が小さいという点です。これは、クラウドよりも自社ネットワークのほうが、脆弱性に何らかの対策を講じて対処しやすいこと意味しています。一方クラウドの侵害は、実際にデータ流出につながる可能性が高いのです。
身近な危険
物理メディアでかなりの量のデータが盗まれていることを考えると、デジタルの世界でもそうなることは明白ですが、これは見過ごされがちです。日常的な風景の中に、社内外の悪意を持った人間が潜んでいます。オフィス内のカフェテリアでランチを楽しんでいる間に、意図的に他のことに目を向けさせて、手薄になったときを狙ってラップトップを盗む可能性があります。あるいはソーシャルエンジニアリングを利用してビル内に侵入し、会社のデバイスを自由に操作することもあります。
テクニックに関係なく、外部の人間であれ内部の人間であれ、窃盗犯はラップトップ、タブレット、USBドライブを使用してデータを盗み出そうとしていることが、弊社のレポート、「Grand Theft Data」(英文:データ窃盗)わかっています。その他の物理的なデータの侵害方法としては、携帯電話、DVD、マイクロフォン、Webカメラ、さらにはファックスやハードコピーといった旧式な紙媒体もあります。
すでに手一杯だというのに、ITチームは物理的なデータの流出を防止するために、追加のセキュリティ対策とベストプラクティスを検討し始める必要があります。これには暗号化、デバイスのロックダウン、ワイプ、リムーバブルドライブへの書き込みアクセスの禁止、基本的な物理的セキュリティを含める必要があります。この次には、リムーバブルメディアの匂いを嗅ぎ分けられるように訓練されたドーベルマンを、セキュリティチームに迎え入れることになるかもしれません。
電子環境での落とし穴
では次に、物理的な方法ではなく、電子的な方法によるデータ盗難について考えてみましょう。電子的な方法で盗まれるデータは全体の60%を占めていますが、その方法として好まれているのが、Webプロトコル、ファイル転送、トンネリングプロトコル、電子メールの悪用です。5%~10%については、ピアツーピア、セキュアシェル、ルーティングコントロールパケット、Windows Management Instrumentation、インスタントメッセージ、VoIPなどの他のテクニックを使ってデータが吸い上げられています。クリエイティビティの高い窃盗犯の一部は、画像や動画に戦利品を隠す傾向があります。
あなたの組織からデータが逃げ出してしまう可能性がある多くの方法が存在することをおわかりいただけたでしょう。第5回のブログでは、データ窃盗犯が得意とするより巧妙になっていくテクニックをご紹介します。今回のブログのトピックや関連事項の詳細は、以下のブローシャ、レポート、Webキャストをご覧ください。
- ブローシャ(英文):「Is data leaking out on your watch?」(監視中にデータが漏えいしていませんか?)
- レポート(英文):「Grand Theft Data」(データ窃盗)
- Webキャストの視聴(英文):「Data Exfiltration in Depth」(データ流出の詳細)
※本ページの内容は2016年1月29日更新のMcAfee Blogの抄訳です。
原文:Data Exfiltration, Part 4: How Does the Data Leave Your Four Walls?
著者:David Bull