1. 情報セキュリティブログ ホーム
  2. K子のさらにセキュアな日常
  3. K子のさらにセキュアな日常 Vol.4 「標的型」対策には万一の不正侵入に備えた多層的な防御が必要

K子のさらにセキュアな日常 Vol.4 「標的型」対策には万一の不正侵入に備えた多層的な防御が必要

K子のさらにセキュアな日常。こんなところに潜む、セキュリティの罠

K子のさらにセキュアな日常4コマ

標的型攻撃の発見はますます難しくなっており、「入口対策」だけでなく、守りたい情報を外に出さない「出口対策」が大事です

特定の企業や組織等を標的に、機密情報などを窃取する目的で送信される「標的型攻撃メール」が猛威をふるっています。

IPAが実施したアンケート(「2014年度情報セキュリティ事象被害状況調査」)によれば、「サイバー攻撃に遭遇した」という企業は、回答を寄せた1,913社のうち19.3%(368社)で、前回の13.8%から5.5ポイント増加しました。そのうち、標的型攻撃を受けたと回答したのは112社と、30.4%を占め、実際の被害にあった企業は21社(18.8%)でした。

攻撃の手口については、「同僚や取引先、サービス事業者からのメールを装い、添付したウィルスを開かせる」が最も多く54.5%(61社)、「電子メールに表示されたURL経由で攻撃用のウェブサイトに誘導される」の40.2%(45社)が続きます。また、メールに添付されたマルウェアを検知されにくくするような巧妙な手口が用いられるケースもあるということです。

さらに、最近では「水飲み場型攻撃」(攻撃対象となるユーザーが普段アクセスするWebサイトを改ざんし、サイトを閲覧しただけでマルウェアに感染するような罠を仕掛ける攻撃方法)、「やりとり型」(業務に関連する内容のメールのやりとりを何通か行って受信者を安心させ、標的型メールを送付する攻撃手法)と呼ばれる手法も見られます。

このように、特定の企業の業務に関連しそうな件名や内容で送られてくるため、見た目から標的型攻撃メールを見破ることはほぼ不可能です。IPAのアンケート結果からは、標的型攻撃の被害のうち発見までに数ヵ月以上を要した事例が半数以上を占め、被害にあった企業・組織の多くが外部から通知されて被害を知ったと報告されていることからも、標的型攻撃の発見が難しくなっていることがわかります。

最近では、大手企業や官公庁だけでなく、そうした組織とサプライチェーンなどで繋がっている中堅、中小企業までもが標的とされることがあります。企業に務める社員は、業務用のメールはもちろん、プライベートで利用するメールについても、取り扱いに十分に注意を払うことが求められます。

また、企業側の対策としては、外部からの不正な侵入にできるだけ早く気づく検知の仕組みや、保護された領域内でプログラムを動作させてマルウェアの振る舞いを検知する仕組み、ログ追跡などにより何があったかをトレースできるような仕組みなどにより、万一、不正侵入されても守りたい情報資産を外部に流出させないための多層的な対策が求められます。

【関連製品またはソリューションのご紹介】
サイバー攻撃対策ソリューション
高度化する標的型攻撃、マルウェア、DDoS攻撃に加え、リスト型攻撃、オンライン不正送金などに対応する最適なサイバー攻撃対策をコンサルテーションからシステム運用・監視までトータルに提供します。
マルウェア対策アプライアンス FireEye
ネットワークを監視し、異常な振る舞いを独自の仮想実行エンジン(サンドボックス)上で動作させ、検証することにより、未知の脆弱性をついた攻撃や標的型攻撃などに備えるセキュリティ機器です。
Juniper SRXシリーズ
侵入検知・防御(IDS/IPS)、アンチウィルス、アンチスパム、Webフィルタリングなど標的型攻撃などの防御に役立つ多層防御テクノロジーをワンボックスで提供するセキュリティ機器です。

K子のさらにセキュアな日常。バックナンバーはこちら
帰ってきたK子シリーズ。さらにセキュアな話題を紹介します。
K子のちょっとセキュアな日常。バックナンバー!!
オフィスで気をつけるセキュリティのポイントを解説
新入社員YO介のどうする?セキュリティ。バックナンバーはこちら
こんなときどうする?!K子の後輩YO介と学ぶビギナー向けセキュリティ劇場
U子のセキュリティはじめまして!バックナンバーはこちら
意外と知らない?!日常生活のセキュリティ講座
関連キーワード:

やりとり型

サイバー攻撃

マルウェア

不正侵入

標的型攻撃

水飲み場型攻撃