標的型攻撃は、特定の企業や組織、業界を標的にして機密情報を狙うサイバー攻撃を指す。企業ネットワークにアクセスできるようになった攻撃者が長期間にわたって標的型攻撃を実施することを、APT攻撃(高度標的型攻撃)と呼ぶ。(続きはページの末尾にあります)
AIを活用したサイバー攻撃が急増している。攻撃者用の生成AIモデルが登場したことで、スキルがなくても簡単に利用できるようになった。攻撃側がAIを手にした以上、防御側にとってもAIの活用は必須だが、十分に活用できていないのが現状だ。
さまざまなセキュリティ対策を講じても、「有害なWebサイトへのアクセス」は防ぎ切れない。有害なWebサイトや標的型攻撃が次々と登場する中、誰でも取り組めるセキュリティ対策には何があるのか。
サイバー攻撃対策は、大手企業だけでなく中堅・中小企業にも欠かせない。防御一辺倒ではなく、攻撃された後の検知、対応、復旧に力を入れるのが優れた対策だと言える。そのためには何をすればよいのだろうか。
ますます激化するサイバー攻撃から、多様化するシステムを保護するために、企業は全社横断的なセキュリティツールに目を向け始めている。だが単にツールを導入しても、使いこなせなければセキュリティ強化にはつながらない。解決策とは。
ランサムウェア攻撃に加え、国家主体の攻撃者グループによる世界中の組織を狙う攻撃など、さまざまな脅威が広がっている。企業はどのような対策を重視すべきなのか。攻撃のトレンドや、対策のポイントを専門家に聞いた。
ロシアによるウクライナ侵攻をきっかけにして、サイバー空間でもさまざまな攻撃が繰り広げられている。その実態と、日本企業が講じるべきセキュリティ対策とは。
自社運営のWebサービスをWAFで守ることは今やセキュリティ対策の常識となっている。だが、それだけでは正規アクセスに見せかけた不正アクセスを防ぐことはできない。では、どうすれば実効的な対策を実現できるのだろうか。
EC事業者などWebサイトをビジネスの核とする企業は、Webサイトのセキュリティを強化しつつも利便性は犠牲にできない。両者のバランスを保ちながら巧妙化するサイバー攻撃に対処するには、何に注目してセキュリティ対策を講じるべきなのか。
製造業でサイバー攻撃被害が相次ぐ中、経済産業省は「工場システムにおけるサイバー・フィジカル・セキュリティ対策ガイドライン」を公開した。これを元に工場セキュリティをどう実践すべきか。策定に関わったセキュリティ企業に聞いた。
社会インフラを狙うサイバー攻撃の脅威が顕在化しつつある。これにどう対処すべきか。稼働中OT(Operational Technology)システムのセキュリティを強化して国のガイドラインにいち早く対応した東武鉄道の事例に学ぶ。
2019年10~12月に猛威を振るったマルウェア「EMOTET」の脅威はまだ終わっていない。人々の関心事や話題に便乗する攻撃を技術で制する方法はあるのだろうか。
サイバー攻撃の巧妙化とクラウド導入や働き方改革といった企業ITの変化によって、オンプレミス管理サーバで運用するエンドポイントセキュリティ製品は、ある課題を抱えるようになった。この課題を解決し、脅威を未然に防ぐには。
企業規模にかかわらずセキュリティ対策は重要だ。だがセキュリティ人材確保に苦しむ中堅・中小企業にとって、継続的なセキュリティ対策と運用は簡単ではない。今、中堅・中小企業に必要なセキュリティ対策を講じるヒントを紹介する。
経済的利益を目的としたサイバー攻撃が増え、防御が不十分な中堅・中小企業を狙う攻撃も増加傾向にある。100%の侵入防御は期待できない中、注目を集めるのは事後対策だ。手間もスキルも必要な事後対策を中堅・中小企業がかなえる方法はあるか。
いまやセキュリティ対策は必須の取り組みだ。だが、サイバー攻撃は多彩で、対策も多岐、広範囲にわたるため、何をどの程度実施すればよいか悩ましいだろう。そこで、今現在、どのようなセキュリティ対策に注目すべきかを専門家に聞いた。
テレワークで多くの企業が導入したVDI。利便性とセキュリティに優れた技術だが、サイバー攻撃の巧妙化によって危機が訪れている。これまで“鉄板”と思われていた構成では脅威に対応し切れないケースが増えているのだ。
サイバー攻撃が高度化・複雑化したことで、従来のエンドポイント保護手法では脅威を検知・駆除し切れなくなってきた。企業側も攻撃者と同様に最新技術とノウハウを駆使して対策を強化する必要があるが、それが難しいという声もある。
IT活用が拡大したことで、IT部門が管理しきれない領域が増えている。特に怖いのがサプライチェーン攻撃だ。大企業に侵入するために取引先の中小企業を狙う事例が増えており、取引先まで被害が拡大しかねない。どうすれば隙をなくせるのか。
サイバー攻撃の高度化、巧妙化が進む中、企業はセキュリティ対策の方向性を根本から見直す必要に迫られている。これまでの対策では何が不十分なのか、ポイントはどこにあるのか――鍵を握るのは、「シンプル化とプラットフォーム化」だ。
ゼロトラストのキーワードが定着し、大手企業で導入が進んでいる。人材やリソースの不足に直面している中堅・中小企業向けにゼロトラストを導入する術とは何か。
企業活動を止めてしまう標的型攻撃。それは悪意のあるメールの受信から始まることがある。メールのフィルタリングなど、情報システム部門の対策は役立つがそれだけでは不十分だ。従業員の協力を得るにはどうすればよいだろうか。
複数のセキュリティ製品が日々発する無数のセキュリティアラートを一つ一つ確認するのは、セキュリティ担当者にとって負担が大きい作業だ。セキュリティ対策の運用負荷を軽減しつつ、インシデントへの確実な対処を実現する方法とは。
セキュリティ対策は技術やツールの活用、担当者のスキル強化だけでなく、セキュリティチームが一体となってインシデントに対処する方法を確立することが重要だ。チームとしての機能を強化するためには何が必要なのか。
サプライチェーンを狙った攻撃なども頻発する今、セキュリティの強化は大企業だけでなく中堅中小企業でも必須となった。しかし、NGAVやEDRの必要性は理解していても、人員不足から導入をためらうケースも多い。この問題を解消するには?
APT攻撃の主な目的は、標的の組織のネットワークに損害を与えたりシステムを停止させたりすることではなく、機密性の高いデータを盗むことだ。標的となるネットワークに侵入できる状態にして、継続的に情報を盗み取る。
攻撃者は綿密な計画を立てて、手動でAPT攻撃を実行される。攻撃者は大企業や有名企業の中から標的を選び、長期にわたって情報を盗み出す。そのためAPT攻撃の実行犯は個人のハッカーではなく、資金力のあるサイバー犯罪組織や、国家主導のサイバー犯罪組織になるのが一般的だ。
標的にした企業ネットワークへのアクセスを得るために、標的型攻撃の実行犯はしばしばソーシャルエンジニアリングといったさまざまな攻撃手法を使用する。ソーシャルエンジニアリングは、対象者の心理を巧みに操って意図通りの行動をさせる詐欺手法だ。
いったん企業ネットワークに侵入した攻撃者は、標的ネットワークにアクセス可能な状態を維持するために、悪意のあるソースコードを継続的に書き換え、検出を回避するなどの巧妙な回避策を駆使する。APT攻撃を実行するサイバー犯罪組織は、標的となるシステムやソフトウェアに侵入し続けるために、専任の管理者を配置する場合がある。
APT攻撃でよく使われる手口には、以下のようなものがある。
特定のユーザーを標的にしたフィッシング詐欺をスピアフィッシングと呼ぶ。攻撃者はスピアフィッシングメールを使用して、標的のユーザーに個人情報を漏えいさせたり、悪意のあるコードを実行するための有害なリンクをクリックさせたりする。これらのメールは本物らしく見えるように書かれており、標的のユーザーに合わせた内容になっている。
最近発見されたもののまだパッチが適用されていないソフトウェアやハードウェアのゼロデイ脆弱(ぜいじゃく)性を利用した攻撃をゼロデイ攻撃という。攻撃者はゼロデイ脆弱性を悪用することで、標的にしたシステムに不正アクセスができるようになる。
水飲み場型攻撃は、標的のユーザーがよく利用するWebサイトを改ざんし、ユーザーの端末をマルウェアに感染させる攻撃を指す。
サプライチェーン攻撃は、標的となる組織と取引する、セキュリティレベルの低い関連企業や子会社を標的にする。標的となる組織の関連会社のネットワークに侵入した攻撃者は、そのネットワークを経由して標的となる組織のシステムに侵入する。
標的となるシステムにログインするための認証情報を入手するために、攻撃者はさまざまな手法を利用する。具体的にはユーザーのキーボードでの入力内容を不正に監視するキーロギングや、データ分析技術でパスワードを特定するパスワードクラッキング、フィッシングなどの手法が挙げられる。攻撃者はこうして盗み取ったIDやパスワードといった認証情報を使い、機密情報にアクセスする。
サイバー攻撃を制御するC&Cサーバは、侵害した企業ネットワークに継続的にコマンドを送信する。これにより攻撃者は侵害されたネットワークを制御し、ハッキングされたシステムからデータを流出させることができる。
組織のセキュリティ対策システムに発見されるのを避けるため、APT攻撃者はしばしば、実際に組織で使われているツールや難読化されたコード、解析防止策を使用して、その活動を隠す。
標的型攻撃やAPT攻撃の動機はさまざまだ。例えば国家をスポンサーとする攻撃者は、特定の産業で競争の優位性を得るために、知的財産(IP)や機密データを盗み取る。電力会社や通信会社といったインフラ会社、ソーシャルメディア、報道機関、金融機関、政府機関などが狙われる傾向にある。
APT攻撃の有無は特定が難しい。しかしセキュリティツールを利用すれば、データが盗難に遭うことは検知できる。組織からデータが流出することが、自組織のネットワークが攻撃を受けていることを知る唯一の手掛かりになる場合がある。ネットワークがAPT攻撃の標的になっていないかどうかを確認するにはまず、送信データの異常を検出することに重点を置くとよい。
APTを回避したり軽減したりするには、セキュリティチームは包括的なセキュリティ戦略を策定する必要がある。APTに対する主なセキュリティ対策には、以下のようなものがある。
自組織で利用するインフラの脆弱性にできるだけ早くパッチを当てることは、攻撃者が既知の弱点を悪用してゼロデイ攻撃を実行するのを防ぐのに役立つ。
従業員が社外から社内システムにリモートアクセスする際は、暗号化を使って通信を保護する。攻撃者がこれらの通信を悪用するのを阻止して、社内システムへの不正アクセスを防ぐ。
受信メールのフィルタリングは、スパムメールやフィッシング攻撃を防ぐ重要なステップとなる。
セキュリティインシデントが発生したらすぐにログを取ることで、取得したログを基にセキュリティポリシーを改善できる。
企業はバックドアの設置や機密データの外部への持ち出しを抑止するために、ネットワークで送受信されるデータの種類を監視する必要がある。
ネットワークのエンドポイントやエッジにWAFを導入して、自組織が運用するWebサーバやWebアプリケーションを侵入から守る。
企業のIT部門は、進化する巧妙なサイバー脅威からデータとネットワークを守るために、常に警戒を怠ってはならない。