「メール無害化」「未知のマルウェア対策」「ランサムウェア対策」を多層防御で完璧に人任せにしない確実なセキュリティのために

情報漏えいを起こした企業は決して無為無策ではなかった。しかし巧妙に偽装したメール1通と1人のうっかりミスで攻撃は成功する。必要なのは「突破されても迎撃できる」防衛ラインの構築だ。

2016年08月18日 10時00分 公開
[塩田紳二]

 社内業務用メールを装う「標的型攻撃メール」において、攻撃者は攻撃対象を調査した上で、件名や文面などを作ることが多い。業務用のメールは定型文書がほとんどなので、件名や文面では区別がつきにくい。そのため従業員は標的型攻撃メールとは気付かず、添付ファイルを簡単に開いてしまう。組織の中には、注意深い人もいれば、そうでない人もいる。このため、攻撃が成功する確率は低くない。ジェイティービー(JTB)で発生した大量の情報漏えい事案も、取引先を装う標的型攻撃メールが発端だった。

 こうした問題における対策の1つにメールの「無害化」がある。簡単に添付ファイルを開けないようにして標的型攻撃を防ぐのが狙いだ。総務省はマイナンバー(社会保障と税の共通番号)制度施行に合わせて「自治体情報システム強靱(きょうじん)性向上モデル」を提唱し、インターネットアクセス系と業務系のネットワークを分離するように指導している。この実現が困難な場合は、メール無害化などの手法を利用した上でネットワーク間を必要な分だけ通信することを認めている。

 標的型攻撃は、情報流出だけではなく身代金要求型マルウェア「ランサムウェア」などシステムをクラッキングする攻撃もある。この攻撃の組織ネットワークへの拡散活動に備えてLAN内での挙動監視や拡散防止といった対策も必要になる。

 このような対策を怠ったときに何が起こるのかは、これまで明るみに出た標的型攻撃を思い起こせば簡単に予想できるだろう。では、そうならないためには何が必要なのだろうか。社内の誰かが「運命のワンクリック」をする前に、もう一度確認してみよう。


提供:ダウジャパン株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部