入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。
2015年6月に発覚した日本年金機構からの個人情報の大量流出事件。前回「丸分かり『標的型攻撃対策』:未知の攻撃にどう対抗? 『入口対策』基礎の基礎」でも触れたように、同年8月末には流出事件に関する3種の報告書が公開された。これらの報告書によると、今回のサイバー攻撃は3段階に分けることができる。
日本年金機構の事件では、この3段階の最後となる2015年5月20日に発生したサイバー攻撃で、マルウェアに感染した1台の端末から他の26台の端末へ感染が拡大。この段階で個人情報の流出やドメイン管理者権限の奪取がなされたとされている。
標的型攻撃のセキュリティ対策をまとめる本連載の3回目では、第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」で取り上げた「多層防御」アプローチにおける「内部対策」、つまりネットワーク内でのマルウェアの探索や拡散に対抗するための対策に注目する。
内部対策として実施できるセキュリティ対策は、大きく分けてLANやWANといった社内ネットワークで実施するものと、端末やサーバなどエンドポイントで実施するものとがある。それぞれについて、詳しく見ていこう。
ネスプレッソ幹部に聞く「マーケティングとサステナビリティーは両立可能か?」
Marketing DiveはNespresso USAでマーケティング担当バイスプレジデント兼サステナビリテ...
生成AI活用の成否を決める「プロンプトエンジニアリング」 知っておくべきポイントとは?
マーケティング領域で進む「AIシフト」に取り残されないため、どうすればいいのか。今回...
マーケティングを「リアルタイム」に進化させるために何から始めればいい?
2024年9月に米ラスベガスで開催されたBrazeの年次イベント「Forge 2024」の会場で、同社...