cyber_security

サイバー攻撃、標的型攻撃による情報セキュリティに関わるリスクは、いまや国民の安全と利益を護る国家的課題となってきております。また、標的型攻撃の対象は、大問題となった日本年金機構などの特殊法人を含む政府官庁、自治体から、製造業、化学薬品、プラントなど価値の高い知的財産を保有している組織や一般企業まで、大小に拘わらず多くの企業が対象になってきました。更にその手口は、日々進化・巧妙化し、ターゲットのセキュリティレベルを上回る様々な新しい手段を用いて攻撃を仕掛けてきます。
イーセクターでは、サイバー攻撃から情報資産を守るため、強力な4つのソリューションをご提案します。

4つのサイバー攻撃対策ソリューション

サイバー/標的型攻撃 対策のポイント

サイバー攻撃対策ポイント

ネットワークの分離   対象製品はこちら

マイナンバーの特定個人情報や、顧客情報を扱う業務や、総務や経理部門などの業務は、サイバー攻撃を避けるためにインターネットに接続するシステムから切り離すべきです。
特に自治体においては、自治体情報セキュリティ強化対策事業に関し総務省が推奨する「自治体情報システム強靱性向上モデル」で、インターネット接続系システムと個人番号利用事務系およびLGWAN接続系とをネットワーク分離し、インターネットリスクから分離することが規定されています。
また、一般企業においても個人番号利用事務系と既存の業務系のシステムとをネットワーク上で分離することが望まれます。

標的型攻撃の大半はインターネットを通して攻撃を仕掛けてきます。 個々のPCのインターネットの入り口部分である外部からのメール、およびインターネットブラウザを重要な業務システムから分離し、万が一その企業や組織にマルウェアの侵入を許してしまっても被害を最小限に留めることができます。
分離については、L2スイッチや仮想ソフトウェアによって実現できます。

外部からのファイルを無害化   対象製品はこちら

業務系システムと、Web閲覧やインターネットメールなどのシステムとの通信経路を分割した環境においては、インターネット接続系システム上にあるファイルのネットワークセグメント間の受け渡しができないことが問題点となります。業務系に必要なデータを外部と受け渡しができなければ業務に支障がでる場合があります。ファイルの受け渡しに関してはリスクを最小限にするために、ファイルの無害化が必要です。
無害化されたファイルのみ通信できる環境を作り、ウイルスの感染のない無害化通信を図ることが必要です。

メールで受け取った添付ファイルや、インターネットからダウンロードしたファイル等を無害化するために、VOTIRO社のSecure Data Sanitizationをファイル無害化に有効なツールとして推薦します。

未知のマルウェアを検知   対象製品はこちら

標的型攻撃イメージ

従来多くの企業が行なってきたセキュリティ対策は、アンチウィルスソフトや、ファイアウォール、利用ソフトを最新にしておくことによる脆弱性対策など、防御のための機能を実装することがメインでした。
残念ながら、このような既知のウィルスや攻撃に対する防衛策では、標的型攻撃は防ぎきれません。昨今、未知の脅威に対抗するためには「振る舞い検知」の技術が有効であると注目されています。過去に見つかっていないマルウェアであっても、その技術は過去のソフトウェアの応用であることが多く、過去の膨大な情報と機械学習等のノウハウを利用して未知のマルウェアであっても、かなりの高い確率で発見し防御することが可能になります。
その「振る舞い検知」を実施するための技法として、「ヒューリスティック技術」がマルウェア対策等に多く取り入れられています。
ヒューリスティックとは、必ずしも正解を導き出せるとは断定できないのですが、試行錯誤を繰り返して問題を解決する手法で、一般的には、パターンマッチングを用いないウィルスの検出方法をいいます。

イーセクターは、「プログレッシブ・ヒューリスティック技術」により サイバー攻撃を多角的なアプローチで分析する5つのエンジンを特長とした「FFRI yarai」を、先ず対処すべき標的型攻撃の対応策として推奨いたします。

攻撃の予兆を早期発見   対象製品はこちら

不幸にも標的型攻撃にかかり、マルウェアが稼働した場合は早期発見が重要です。日々、システムの動きを記録し、異常な動作をいち早く検知する必要があります。この検知が早ければ早いほど被害は最小化されます。また、万が一の情報漏洩の被害状況を把握する必要もあります。
イーセクターでは、ログの集積と分析、またシステムへの(異常な)変更検知に関するソリューションをご提案します。


サイバー攻撃対策を実現する製品のご紹介

① ネットワークの分離

インターネット接続環境を仮想化技術によって分離するダブルブラウザ・ソリューションの基盤ソフトウェアです。総務省の「自治体情報システム強靭性向上モデル」にも適合しています。

② 外部からのファイルを無害化

セキュリティ対策が特に重要とされる地方公共団体、教育機関を中心に様々な企業に対して、インターネットを通じて取得したファイルやメール添付ファイルなどをリスク分断し、無害化して通信やファイルの受け渡しができるソリューションです。

③ 未知のマルウェアを検知

標的型攻撃で利用される未知の脆弱性やマルウェアの検知・防御に特化した次世代のエンドポイントセキュリティです。

④ 攻撃の予兆を早期発見

国内シェアNo.1(※) の統合ログ管理システムです。サーバ、ネットワーク機器などが出力するログを、機器の種類、アプリケーション、フォーマットを問わずに統合的な一元管理を実現します。 (※)ミック経済研究所、富士キメラ総研調べ

Windows OSの操作ログを生成・取得するシステムです。Citrix、VMware、Hyper-Vなどのシンクライアント環境にも対応し、PCへ負荷をかけずにユーザの操作内容を詳細に記録可能です。操作画像記録も可能です。

オープンシステムの変更管理システムです。コンプライアンスの証明、セキュリティの強化、確実で効率的なITシステムの運用という3つの価値を提供します。PCI DSS対応やweb改ざん検知を提供します。

「攻撃遮断くん」は、サーバへのあらゆる攻撃を遮断し、安全・安心なサーバ運用を可能にするクラウド型IPS+WAFのサーバセキュリティサービスです。

標的型攻撃について

マルウェアと標的型攻撃

マルウェア(Malware)とは、「malicious(悪意のある)」と「software」を組み合わせた合成語で、コンピュータウイルス、ワーム、スパイウェアなどの「悪意のこもった」ソフトウェアのことを指します。主に、コンピュータに侵入したり攻撃したり、他のコンピュータへの感染や破壊活動を行ったり、情報を外部に漏洩させたりするなど、ユーザにとって有害な不正なソフトウェアの総称です。こうした悪意を持った不正ソフトウェアを防ぐために、多くの企業でアンチウィルスやファイヤウォールなどのセキュリティ対策ツールを導入し、脆弱性を狙った水飲み場型攻撃に対応するためにも、使用するOSやアプリケーションを最新の状態に保つことなどを行い、疑わしい添付ファイルのダウンロードなどに制限をかけるなど、徹底したセキュリティ対策に取り組まれております。

ただし残念ながら、拡大を続ける標的型攻撃の手法は多様化し進化しつづけているため、従来常識であったセキュリティ対策では防ぎきれなくなってきました。それは、標的型攻撃が特定組織を狙って、既知のマルウェアのみならずその攻撃目的に応じて巧妙にカスタマイズされた悪意あるソフトウェアであるため、過去の防御事例が適応できない場合が多いからです。そのために、現在のセキュリティレベルを更に標的型攻撃に対抗できるレベルにまで引き上げる必要があります。
標的型攻撃対策には、もちろん防ぐことが重要ですが、防ぎきれない攻撃についてはいかに早く発見し、対処すべきかが重要です。そのためにも、攻撃されやすい場所を隔離する方法や、攻撃を受けているかどうかの情報を集め分析することが大切です。

標的型攻撃の対策が必要な理由

標的型攻撃とサイバー攻撃という言葉は、同義語のように使用されている場合が多いですが、標的型攻撃はターゲットを決め特定の企業や組織を狙った攻撃を指しているので、標的型攻撃はサイバー攻撃の範疇に含まれる特殊な攻撃だといえます。 よって諸説ありますが、ウィルスを不特定多数にばらまくフィッシング詐欺のようなネット犯罪等はこの場合除外して考えます。というのも、不特定多数を狙ったマルウェアの場合、それが標的型攻撃に似たメールや不正プログラムに埋め込んた悪意があるウィルスであっても、多くは発生後アンチウィルスソフトのパターンファイルに追加される可能性が高いからです。

つまりは、多くの企業が採用しているアンチウィルスソフトを最新の状態ににしておくことが十分有効であるため、わざわざ対策方法を特別に分けて考える必要が少ないことになります。一方、ばらまき型ではないマルウェアを使った本来の標的型攻撃では、目的を持って企業や組織団体等を狙っているため、既に知れ渡ったウィルスをベースにしているものでも、カスタマイズしているため従来のアンチウィルスソフトでは検知できないマルウェアが仕組まれている場合がほとんどです。 つまり未知のウィルスを使用しての攻撃のため、特別な対策が必要になります。常識で考えれば、過去に例のない初めて発見される未知のウィルスは防ぎようがないのですが、それは、過去の膨大な経験値を機械学習してそれらしき動きをを特定したり、その振る舞いを検知するアルゴリズムを搭載してかなりの確率で防ぐことが可能になります。

その代表的な解決策として、イーセクターでは FFRI yarai を推奨しています。

標的型攻撃の対象となる企業

標的型攻撃という言葉から、サイバーテロなど国家の機密情報を狙う攻撃のイメージが強く一般の企業にはあまり関係ない印象があります。しかしながら、ほとんどの企業がマルウェアに感染しているという情報や、企業の2割以上が標的型攻撃を受けているといううわさがネットを中心に話題になっています。標的型攻撃の目的が、政府の機密情報、自治体の個人情報、企業や研究機関の知的財産を狙うことが主となっているため、多くの一般企業が自分の会社は対象外だと思ってしまいます。確かに、攻撃を仕掛けられて被害やインパクトがある企業や団体がすぐにニュースに取り上げられるため、有名な会社でないと狙われないのではと考えるのは当然です。

しかしながら、標的型攻撃の手法はますます巧妙化しており、ターゲットにしたセキュリティが厳しい大企業を直接狙うより、セキュリティにあまり投資をしていなさそうな関連企業や取引先を狙って、踏み台にして時間をかけてゆっくり攻撃するケースが増えています。ここで問題なのは、セキュリティ意識が低い企業は、自社が踏み台にされていることさえ気づきません。もし、問題が発覚した場合、その対策レベルの低さに取引停止や責任問題になり企業の存続さえ危ぶまれる事態になりかねません。

そのためにも、ファイヤーウォールやアンチウイルスソフトの導入程度のまさに個人のレベルのセキュリティではなく、自社が標的型攻撃にあった場合を想定して、リスク分析し適切なセキュリティ対策を講じる必要があります。

標的型攻撃対策の考慮事項

標的型攻撃で多いのは、メールによるマルウェアの感染です。不特定多数に送られるウィルスメールより巧妙にカスタマイズされており、通常の業務のメールと見分けがつかない状態で送られてくるため、教育や訓練で防ぎきれるものではありません。
入口対策、出口対策をすることが重要ですが、そのためにもインターネットをネットワークから切り離すことができればかなりリスク解除できます。SBC方式のシンクライアントや、バーチャルな環境を作り、PCをネットワーク上でも隔離する方法が有効になります。
ネットワークを通じての攻撃以外に、USBなどの外部メディアなどを利用した攻撃も皆無ではありません。持ち出す場合は、必ず暗号化を必須にしておくのはもちろん、接続できるデバイスに制限をけけることが重要です。
USB等の外部メディアの制御は、イーセクターでは Fence-G を推奨しています。

また、パスワード等は、ネットワークを通じて盗まれる可能性は否定できません。そのためにも、ICカードや、その他機器などのハードウェアも利用した二要素認証が必要な時代になってきました。2つのカギを持つことにより、認証キーを落としたり、盗まれてたとしても決められた人しかアクセスでず安心です。


サイバー攻撃/標的型攻撃対策についてのご相談、ご提案依頼、お見積り依頼等がございましたら、弊社の担当が誠実に対応いたします。お気軽にお申し付け下さい。


VOTIRO SDS ファイル無害化【音声付】


お問合せ