Loading
2015年04月08日 10時00分 UPDATE
PR

「社員教育」と「マルウェア解析」の2本立てで防ぐ標的型攻撃で社員を犠牲にしないための「2つの原則」

特定組織を狙った標的型攻撃の起点となる標的型メール。従業員がうっかり開いてしまわないようにするにはどうすべきか。仮に開いてしまっても、実害を起こさないためには。その具体的な手段を示す。

[ITmedia]

 企業を脅かすサイバー攻撃は、特定組織を狙った「標的型攻撃」に代表されるように、組織的な犯罪行為へと完全にシフトした。情報処理推進機構(IPA)によれば、2015年には「オンラインバンクの不正利用」、特に法人口座を狙った攻撃が急増しているという。また標的の企業に関連した組織を狙い、踏み台にするケースもあるという。つまり、小規模な企業であっても、犯罪者にとっては魅力的なターゲットになるということだ。

 こうしたサイバー攻撃の第一段階では、主にメールが利用される。一昔前の攻撃メールとは異なり、標的型メールは実に巧妙だ。流ちょうな日本語を用いるのは当然で、ターゲットに関係するコミュニティーや取引先などを装って、不正なプログラムを実行させたり、マルウェアを仕込んだWebサイトへ誘導したりしようと試みる。

 実際の攻撃を担うマルウェアも、標的に合わせて改造された“亜種”と認識できないものがほとんどで、従来のパターンマッチング型のセキュリティシステムでは検知しにくい。防御をすり抜けて内部に侵入したマルウェアは、ひそかに外部の攻撃用サーバ(C&Cサーバ)と連係し、さまざまな攻撃を仕掛ける。

 標的型攻撃から組織を守る手段として、まずはメール経由のマルウェア侵入や感染を防ぐ「入口対策」が必須となる。その上で、仮に侵入/感染を許しても情報漏えいなどの実害を防ぐ「出口対策」を組み合わせた「多層防御」が重要だ。多層防御の実現は簡単なことではないが、その効率的かつ効果的な実現を支える手段も充実してきた。その具体例を示そう。

提供:グローバルセキュリティエキスパート株式会社

提供:グローバルセキュリティエキスパート株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部