年末をひかえ、いくつかのセキュリティ対策ベンダーからは1年の動きをまとめたレポートを公開している。ここではそれらをふまえて2003年のセキュリティ動向を振り返る。
■ 爆発的に広まったネットワーク型ウイルス/ワーム
ベンダー各社がまず取り上げているのが「Slammer」、「Blaster + WelChi」「Bugbear」「Sobig」などの非常に強力な感染力を持つウイルス/ワームの大量発生だ。これらは企業に対して大きな損害を与え、金融機関や交通機関などの社会インフラにも影響を及ぼした。ベンダー各社が発表している被害報告レポートにおいてもサーバーをターゲットとしたSlammer以外、上位にランクインされている。
これらに共通する特徴が、その爆発的な感染力とOSの脆弱性を突くというものだ。1月に発生したSlammerは、ターゲットがMicrosoft SQLデータベースがインストールされているWindowsサーバーのみとしながら、電子メールを介さず自動的に拡散するというネットワーク型で15分で世界に広まる感染力があった。また、8月のBlasterとその亜種であるWelChiによる感染はWindows 2000/XPといったクライアントPCにも及んだ。
これらに感染したのはいずれも事前に配布されていたセキュリティパッチを適用していなかったサーバーやPCだ。2001年のCode RedやNimdaの発生以降、以前よりセキュリティ意識が向上し、パッチの適用やウイルス対策ソフトの導入も進んでいるという観測もあったが、コンシューマのみならず企業においても対策が徹底されていなかった現実が浮き彫りとなった。また、被害報告レポートによると「Klez」が去年に引き続き上位にランクインされているのも同様の理由からと推測できる。
■ スパムメールの影響が拡大
また、スパムメールが急増し業務に影響を与えることも多くなった。フィルタリング機能を搭載したメールソフトなども登場しているが、それらにひっかからないように細工されたスパムメールが登場するなどウイルスと似たような状況になりつつある。ウイルス開発者とスパム業者が結託して、メールアドレスを収集したり感染したPCからスパムメールを大量に送信するなどの新たなウイルスも発生した。
■ 情報漏えい対策の必要性が高まる
セキュリティ対策の必要性は外部からの脅威だけにとどまらない。5月に個人情報保護法が成立し、また大手企業から顧客リストなどの機密情報が漏えい事件が相次ぐなど、内部セキュリティ対策の重要性が高まっている。情報漏えいが業務の委託先などから発生しても委託元に管理責任が問われるため、それぞれが連携した対策が必要だ。
2004年の展望として各ベンダーは、引き続きネットワーク型ウイルスを警戒しており、さらに感染力の強い「フラッシュ型」の発生を予想しているところもある。また、題名に日本語を利用するなどユーザーの油断を突くメールによるウイルスの流行も懸念されている。各社からはさまざまなセキュリティ対策製品やサービスが登場しているが、個々のユーザーのセキュリティに対する意識を持ち続けることが基本的かつ最も重要な対策になることを忘れてはならない。
■ URL
トレンドマイクロ、ウイルス感染被害年間レポート
http://www.trendmicro.com/jp/security/report/report/archive/2003/mvr2003-12.htm
F-Secure、データセキュリティ総括
http://www.f-secure.co.jp/news/200312252/
ソフォス、「年間トップ10ウイルス・ランキング」を発表
http://www.sophos.co.jp/pressoffice/pressrel/20031203yeartopten.html
( 朝夷 剛士 )
2003/12/26 16:37
|