標的型攻撃に有効なWebプロキシのセキュリティを考えるWebプロキシアプライアンス「Smart Web Security」

標的型攻撃はUTMやIPS、メールゲートウェイといった「入口の対策」だけでは防ぐのは難しい。高度化するマルウェアから自社の機密情報を守るには「出口での対策」となるWebプロキシが有効だ。

2011年12月01日 00時00分 公開
[ITmedia]

 三菱重工業や衆議院へのサーバ攻撃でその危険性が叫ばれている「標的型攻撃」。マルウェアの社内への侵入を水際で止める対策として、UTM(統合脅威管理)製品やIPS、メールゲートウェイなどを導入している企業は多いだろう。しかし、高度な標的型攻撃は入り口での対策をすり抜けてくるものも多い。攻撃方法は日増しに巧妙化しており、攻撃側はウイルスやスパム、IPSのパターンファイルで対応できないマルウェアを意図的に送ってくる。こうした水際での対策が難しい攻撃が流行している昨今、マルウェアの感染から避けられないことを想定すると、ファイアウォールなどのアドレス変換だけでPCを直接インターネットにアクセスさせている環境は非常に危険といえるだろう。

 標的型攻撃の主な目的は、標的組織が所有している情報の取得だ。PCやサーバにマルウェアを感染させバックドアを開けたり、攻撃者のサーバに対してインターネット経由で情報をアップロードする。こうした標的型攻撃の通信プロトコルは、通常利用するHTTPに偽装されている場合が多い。そこで注目したいのが、「出口での対策」となるWebプロキシによる防御だ。本稿では、10年以上の歴史を持つWebプロキシによる標的型攻撃への対策を考える。


提供:シーティーシー・エスピー株式会社/デジタルアーツ株式会社
アイティメディア営業企画/制作:TechTarget編集部