JTBも襲った「標的型攻撃」 手遅れになる前に打つべき手は

2016年6月に明るみに出た大手旅行会社JTBに対する標的型攻撃は、決して人ごとではない。業種や規模を問わず標的型攻撃への被害が広がる中、企業が取り得る手段とは何か。具体策を示す。

Pick Up!

なぜ今「ネットワーク分離」なのか【第1回】

自治体を中心に採用機運が高まる「ネットワーク分離」。技術進化や脅威の変化、国の後押しといったさまざまな要素が、ネットワーク分離を再び表舞台へと引き出した。再注目の背景を探る。

(2016年6月16日)
事例で分かる、中堅・中小企業のセキュリティ対策【第1回】

中堅・中小企業を狙うサイバー攻撃は年々増加し、実被害に遭遇するケースも増えています。例えば「スピアフィッシング」による標的型攻撃は、どのように仕掛けられ、どう対策すればいいのでしょうか?

(2016年6月13日)

Special Issue -PR-

日々進化するサイバー攻撃により、企業は毎日のように新しいマルウェアの脅威にさらされるようになった。このような状況で、被害を未然に防ぐため、セキュリティ対策の専門組織「CSIRT」を設置する企業が増えている。

(2016年9月16日)
日本を狙って巧妙に仕込まれた攻撃が増加中

もっともらしい内容でチェックの網をすり抜ける標的型攻撃。その手法は日々高度化するばかり。そんな状況の中、企業はメールセキュリティ対策にどう取り組むべきなのか。

(2016年9月7日)

標的型攻撃の手口はますます巧妙になり、従来のセキュリティ対策では年々増加する未知の脅威に対抗できなくなっている。そこで注目されるのが、ハードウェア購入コストが不要で、不審なファイルを安全な環境で検査できるクラウド型のサンドボックス製品だ。

(2016年9月6日)

標的型攻撃などへの対策として、侵入されることを前提とした多層防御の重要性が増している。その中でも重要なサンドボックスとメールセキュリティについて、よくある失敗や見落としがちなポイントを踏まえつつ、理想的な防御の方法を紹介する。

(2016年9月1日)
大企業でなくとも導入可能

標的型攻撃に対して有効とされるサンドボックス製品。従来はコストが割高で導入が簡単でなかったが、中堅・中小企業であっても気軽に導入できる製品も登場しつつある。サンドボックス製品の最新情報をお伝えする。

(2016年8月30日)

従来のセキュリティ機器だけでは完全な排除が困難である標的型攻撃。既存の機器を活用して機器設置コストを抑えつつ、従来の対策を超える高度な検出を可能とする方法として、標的型攻撃対策のアウトソーシングサービスが注目されている。

(2016年8月19日)
人任せにしない確実なセキュリティのために

情報漏えいを起こした企業は決して無為無策ではなかった。しかし巧妙に偽装したメール1通と1人のうっかりミスで攻撃は成功する。必要なのは「突破されても迎撃できる」防衛ラインの構築だ。

(2016年8月18日)

標的型攻撃を対岸の火事と見ている企業は少なくない。しかし、過去には、ターゲットの周辺にいるセキュリティの甘い企業や組織が先に狙われた例もある。自社が情報漏えい事件の原因とならないためには、標的型攻撃を「見える化」する新たな対策が有効だ。

(2016年8月1日)

ファイルの受け渡しにUSBなどのメディアや無料オンラインストレージの利用を禁止している組織は多い。しかし、大容量ファイルのやりとりに対するニーズは増加する一方だ。そこで、ネットワーク分離環境下でも利用できるセキュアなファイル授受システムを紹介する。

(2016年8月1日)

多くの企業がフォルダやディスクの暗号化技術を利用しているが、従来の手法では、標的型攻撃などに対して脆弱であることが問題となり始めている。そこで、ファイルが奪われてもその中の情報を流出させない方法として、完全自動のファイル暗号化技術を紹介する。

(2016年7月27日)

標的型攻撃では、システムでは検知できない未知のウイルスが大きな問題となる。その対策として、スタッフのITスキルやリテラシーの向上を図ってもヒューマンエラーは必ず起こる。そこで、いずれの弱点も克服する完全自動のファイル暗号化技術が注目されている。

(2016年7月27日)

最新版のセキュリティ脅威レポートでは、ゼロデイ脆弱性のトップ5におけるパッチ適応までの平均日数や、標的型攻撃のスピアフィッシングメールで多数使われた添付ファイルの種類などが明らかになった。

(2016年6月21日)

セキュリティが重要な経営課題となる中、企業のIT部門やCIOに求められる役割が変化しつつある。深刻化するセキュリティ人材不足の現状と併せて、企業が生き残るための策を探る。

(2016年6月21日)

連載「『標的型攻撃対策』の現実解」

「標的型攻撃対策」の現実解【第1回】

大規模な情報流出を招いた日本年金機構の標的型攻撃。その被害は決して対岸の火事ではない。事件を機に、標的型攻撃の脅威や対策をあらためて考えていく。

(2015年7月31日)
「標的型攻撃対策」の現実解【第2回】

多層防御が鍵となる標的型攻撃対策。その基本となるのが「入口対策」だ。未知の攻撃にも耐え得る入口対策を進めるために、どのようなセキュリティ製品を導入すべきか。基礎から解説する。

(2015年9月11日)
「標的型攻撃対策」の現実解【第3回】

入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。

(2015年11月11日)
「標的型攻撃対策」の現実解【第4回】

標的型攻撃対策における“最後の砦”となるのが、社内LAN/WANとインターネットとの間のセキュリティ対策である「出口対策」だ。その具体的な手法を説明する。

(2015年12月21日)
「標的型攻撃対策」の現実解【最終回】

標的型攻撃には、どのセキュリティ製品をどう生かすべきなのか。標的型攻撃で一般的な攻撃手順に沿って、有効なセキュリティ製品分野を紹介。併せて今後の標的型攻撃対策に求められる方向性を示す。

(2016年2月8日)

連載「『サンドボックス』にまつわる疑問を解く」

「サンドボックス」にまつわる疑問を解く【第1回】

「アンチウイルスソフトは死んだ」「2014年はセキュリティ対策の“敗北の年”」――。こうした発言の真意を読み解くと、従来のセキュリティ対策の課題と新たに求められる対策の姿が見えてくる。

(2015年7月29日)
「サンドボックス」にまつわる疑問を解く【第2回】

急速に充実しつつある「サンドボックス製品」。未知のマルウェアへの対策として有望視されるサンドボックス製品をどう選ぶべきか。その基本をおさらいしつつ、選定のポイントを示す。

(2015年10月2日)
「サンドボックス」にまつわる疑問を解く【第3回】

未知のマルウェア対策の有力な選択肢と目されるサンドボックス製品。ただし、そんなサンドボックス製品にも課題が少なからず存在する。具体的に検証する。

(2015年10月23日)
「サンドボックス」にまつわる疑問を解く【最終回】

今までのサンドボックス製品が抱えていた課題は、製品の進化や他製品との連係によって解消が進む可能性がある。具体的な解決策を見ていこう。

(2016年2月24日)

連載「今から始める『データセキュリティ』」

今から始める「データセキュリティ」【第1回】

企業の日々の活動の中で生まれるデータは、攻撃者にとっては宝の山だ。狙われる企業データをいかに守るか。そこで重要になるのがデータセキュリティの取り組みだ。その重要性と具体策を説明しよう。

(2014年4月28日)
今から始める「データセキュリティ」【第2回】

データの安全性を高める具体策の1つが、データの利用状況を記録して不正の特定に役立てる「データアクセス監査」である。その効果的な実施に不可欠なポイントを整理する。

(2014年6月25日)
今から始める「データセキュリティ」【第3回】

企業の重要情報の宝庫ともいえるデータベース。そのセキュリティ対策の不備がもたらす影響は甚大だ。データベースからの情報漏えいをいかに防ぐか。具体策を示す。

(2014年8月27日)
今から始める「データセキュリティ」【第4回】

内部犯行者が狙うのはデータベースだけではない。機密情報の宝庫であり、業務で日常的に使うファイル共有のセキュリティ対策にも目を向けるべきだ。その理由と具体策を示す。

(2014年10月22日)
今から始める「データセキュリティ」【第5回】

情報漏えい対策を進める上で、データベースと同等か、それ以上に重要なのがファイルのセキュリティ対策だ。その具体的な手順を解説する。

(2015年1月5日)
今から始める「データセキュリティ」【最終回】

新たな技術やトレンドが相次ぎ登場し、変貌を続ける企業情報システム。とはいえ、情報漏えい対策の本質は変わらない。「ビッグデータ」「クラウド」といった新たなトレンドを例に、対策の具体例を示す。

(2015年2月25日)