進化する“内部偵察”テクニック、調査で見えた標的型攻撃の最新手法と対策とはパロアルトネットワークス株式会社提供ホワイトペーパー

近年、サイバー攻撃では、最新のツールや手法を組み合わせて検出を逃れながら、ネットワークの内部を“偵察”するなど、手口はさらに高度化している。しかし、そうした内部偵察は、企業が攻撃を発見しやすい段階でもあるという。

2019年09月17日 10時00分 公開
[ITmedia]

 ネットワークに侵入して情報を盗み取ろうとする攻撃者は、検出を逃れるため常に最新のツールや手法を組み合わせるとともに、標的としたネットワークの内部を“偵察”して、侵入の足掛かりを得ている。その手法はファイルレス攻撃や環境寄生、バックアップの悪用、自動化など拡大を続けており、検出/阻止がますます困難になっている。

 しかし、内部ネットワーク偵察が攻撃者にとって重要な要素である一方、企業にとっては攻撃を最も発見しやすい段階でもある。というのも、攻撃者は侵入した後は標的となるデータにアクセスするまで、何千ものアクションを実行しながら探索するからだ。これらの行動が発するシグナルを適切に収集/分析できれば、攻撃者の特定や排除、攻撃の中断が可能になる。

 本資料では、サイバー脅威レポートを基に、攻撃者の最新の戦術を明らかにするとともに、高度な攻撃の阻止と将来的な防止を実現するアプリケーションを紹介する。機械学習を用いた脅威の的確な発見や、データ統合によるインシデントの全体像構築と迅速な根本原因解明など、攻撃者の先を行く実力を確認してほしい。


提供:パロアルトネットワークス株式会社
アイティメディア営業企画/制作:TechTargetジャパン編集部