丸分かり「標的型攻撃対策」:“社内なら絶対安全”は幻想、「内部対策」基礎の基礎「標的型攻撃対策」の現実解【第3回】(1/2 ページ)

入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。

2015年11月11日 08時00分 公開
[寺前滋人パロアルトネットワークス]

 2015年6月に発覚した日本年金機構からの個人情報の大量流出事件。前回「丸分かり『標的型攻撃対策』:未知の攻撃にどう対抗? 『入口対策』基礎の基礎」でも触れたように、同年8月末には流出事件に関する3種の報告書が公開された。これらの報告書によると、今回のサイバー攻撃は3段階に分けることができる。

 日本年金機構の事件では、この3段階の最後となる2015年5月20日に発生したサイバー攻撃で、マルウェアに感染した1台の端末から他の26台の端末へ感染が拡大。この段階で個人情報の流出やドメイン管理者権限の奪取がなされたとされている。

 標的型攻撃のセキュリティ対策をまとめる本連載の3回目では、第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」で取り上げた「多層防御」アプローチにおける「内部対策」、つまりネットワーク内でのマルウェアの探索や拡散に対抗するための対策に注目する。

 内部対策として実施できるセキュリティ対策は、大きく分けてLANやWANといった社内ネットワークで実施するものと、端末やサーバなどエンドポイントで実施するものとがある。それぞれについて、詳しく見ていこう。

社内ネットワークでの対策

       1|2 次のページへ

ITmedia マーケティング新着記事

news061.png

高齢男性はレジ待ちが苦手、女性は待たないためにアプリを活用――アイリッジ調査
実店舗を持つ企業が「アプリでどのようなユーザー体験を提供すべきか」を考えるヒントが...

news193.jpg

IASがブランドセーフティーの計測を拡張 誤報に関するレポートを追加
IASは、ブランドセーフティーと適合性の計測ソリューションを拡張し、誤報とともに広告が...

news047.png

【Googleが公式見解を発表】中古ドメインを絶対に使ってはいけない理由とは?
Googleが中古ドメインの不正利用を禁止を公式に発表しました。その理由や今後の対応につ...