【コラム】
弊社のパートナー様:NRIセキュアテクノロジーズ(株)さんから「INFORMAITON SECURITY REPORT 2015」及び「Cyber Security Trend - Annual Review 2015 -」がリリースされ、早速1部づついただきました。
このReportは「企業における情報セキュリティ実態調査」を2002年以来、同社が毎年実施し今回で14回目になるそうです。
「INFORMAITON SECURITY REPORT 2015」の内容を拝見しますと:
1) 予算&人材
-> 投資額は増額基調も人材獲得・育成に課題
2) セキィリティ戦略
-> サイバーセキュリティリスクの顕在化が対策を後押し
3) 第3のプラットフォーム&新技術
-> クラウド利用増加もルール整備不十分
4) サイバーセキュリティ
-> 事前対策の訓練、事後対策のインシデント対応強化を重視
5) グローバルガバナンス
-> 本社からの距離および出資比率がセキュリティ統制に影響
予算は増加傾向にある、しかし、その投資を全うするためのセキュリティ人材が不足、またトップマネイジメントの理解も不足し多くの企業でCISOが設置されていない。
人材不足からかヒューマンエラーによる事件・事故が増え、また同時にサイバー攻撃の事件・事故も台東。そのような背景からか情報システムの種別に関わらずクラウドサービスの利用が増えるも、その利用に当たってのルール整備が進んでいない。また本社機能からはなれるほど、セキィリティ統制もとれていない傾向にある。
といった昨今の状況が如実に反映した内容になっています。
また、「Cyber Security Trend - Annual Review 2015 -」の内容を拝見しますと:
1) ヒトに対する脅威
-> 役員の標的型メール開封率は従業員の1.5倍
2) システムに対する脅威
-> 脆弱性は情報公開当日から悪用される
3) システムマネイジメント
-> 企業が管理できているWebサイトは半数にとどまる
4) PCI DSS
-> 外部攻撃に対してPCI DSS基準を満たしたシステムは3割
このレポートで面白かったのが、”開封率だけでは見えない本当の開封理由”です。
標的型メール訓練にて、メール開封者へアンケート調査を行い、開封理由を分析した結果が出ていました。
開封者の6割の人がなぜ標的型メールを開封したかというと:
a) 正しいと誤認した (41%)
b) 訓練と思ったが気になった (15%)
c) 判断せず添付ファイルはすべて開く (13%)
d) 不信なので自分で確認した (11%)
上記Reportのセキュリティ人材不足という指摘もありましたが、この結果からトップから一版従業員に至るまでIT(セキュリティ)教育/訓練、ルール/対応手順の整備が急務かと思います。
非常によくまとめられたレポート内容です。皆様も是非ご一読されてはいかがでしょうか。
http://www.nri-secure.co.jp/security/report/2015/analysis.html
|