入口対策と並び、標的型攻撃対策の重要な要素である「内部対策」。社内が安全であるという“幻想”を捨て去り、現実的な対策をどう進めるべきかを解説する。
2015年6月に発覚した日本年金機構からの個人情報の大量流出事件。前回「丸分かり『標的型攻撃対策』:未知の攻撃にどう対抗? 『入口対策』基礎の基礎」でも触れたように、同年8月末には流出事件に関する3種の報告書が公開された。これらの報告書によると、今回のサイバー攻撃は3段階に分けることができる。
日本年金機構の事件では、この3段階の最後となる2015年5月20日に発生したサイバー攻撃で、マルウェアに感染した1台の端末から他の26台の端末へ感染が拡大。この段階で個人情報の流出やドメイン管理者権限の奪取がなされたとされている。
標的型攻撃のセキュリティ対策をまとめる本連載の3回目では、第1回「“年金機構事件”は対岸の火事ではない 『標的型攻撃対策』を再考する」で取り上げた「多層防御」アプローチにおける「内部対策」、つまりネットワーク内でのマルウェアの探索や拡散に対抗するための対策に注目する。
内部対策として実施できるセキュリティ対策は、大きく分けてLANやWANといった社内ネットワークで実施するものと、端末やサーバなどエンドポイントで実施するものとがある。それぞれについて、詳しく見ていこう。
テレビ派? 有料動画配信派? おすすめの作品は? アニメに関する調査(2024年)
クロス・マーケティングは、国民的メジャーコンテンツに成長したアニメの視聴状況につい...
広告収入稼ぎの低品質サイト「MFA」を排除するため、マーケターにできることとは?
MFA(Made For Advertising)サイトの本質的な問題点とは何か。マーケターはMFA排除のた...
“なんちゃってマック”で「チキンビッグマック」体験etc. 米マクドナルドのマルチチャネル過ぎるキャンペーン
McDonald’sは米国での「チキンビッグマック」新発売に当たり、若年層とのつながりを強化...