【レポート】標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | エンタープライズ | マイナビニュース(情報元のブックマーク数)

園田先生のお話。

「今や、インターネットは単なるネットワークではなく、社会インフラの一部となっており、狙われるとテロに近い効果が発揮される。最近、サイバー攻撃が注目を集めているが、手口はそれほど昔と変わっていない。近年、インフラが整備されたことで、被害も増大した」と、園田氏は語り、サイバー攻撃のさまざまな事例を紹介した。 話題になった「Anonymous」を含むハッカー集団について、園田氏は「2ちゃんねる系行動様式」という表現で説明した。「ハッカー集団は『祭り』や『突発オフ』を好み、仮面を被った集団で動画を撮影して公開するなど、いわば『悪ノリ系』と言える。同じ集団を名乗っていても主義主張が一致していないことも多く、組織化されていない。『暗い部屋でキーボードを叩きながら声音を変えて声明を出す』といった犯罪者集団のようなイメージからはかけ離れた集団だ」 一方で、本当に危険な集団として挙げられたのは「産業スパイ」だ。インターネットを悪用した産業スパイと言えば、標的型攻撃が浮かぶ。しかし園田氏は、標的型攻撃は必ずしもターゲット情報に直接たどり着くことを目的としていないケースが多いという。 「標的型攻撃は引っかかりやすいけれど、わかりづらいものではない。攻撃を受けたらすぐに『こんな攻撃が起きた』と話題になるし、いかに内部の情報に通じて経営層のフリをしてもいずれ気づく。標的型攻撃に気づかないで終わるというのは、セキュリティとは別な組織内の問題だろう」と園田氏。標的型攻撃で得られた情報はそれほど価値がなく、攻撃者は標的型攻撃をサイバー攻撃の手の1つとして使っているだけだとも指摘された。

標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | マイナビニュース

標的型攻撃の対策として紹介されたのは、「ウイルス対策」「不審なメールの検出」「騙されにくくする対策」「騙された場合の事後対策」などだ。 最近では、開発キットを使って簡単に作成できることもあり、多彩なウイルスが出回っているが、それらをいかに検出して対応するのかという問題がある。さらに不審なメールを検出するにあたり、従来のスパム対策が有効ではない標的型メールに対してはあらかじめリンク先や添付ファイルの中身を検証する必要がある。 騙されにくくする対策としては「教育」が考えられる。JPCERTの実験では、教育を行ったことで騙される人が全体的に減る傾向があるという結果が出ているが、企業には外部の不特定多数の人たちとメールのやりとりをしなければならない部署もある。そうした部署では、多少怪しくても外部からのメールを確認しなければならず、そうした事情を考えると単純な教育で効果を出すのは難しそうだ。 最後に、騙された場合の事後策として登場するのが「出口対策」だ。出口対策では、攻撃者が窃取した情報を外部に送り出すためなどの通信を発見して遮断するわけだが、通信全体から問題のある通信だけを遮断するには特殊な技術が必要となる。 こうしたさまざまな対策の前提となるのは、基本的な対策を忠実に実行することだ。具体的には、「企業のカルチャーに適した実効性のあるルールを制定して守ること」「機密情報の厳重な管理」「ウイルス対策」「パッチの適用」「既知の脆弱性対策」を行っていくことになる。

標的型攻撃対策は動機を考えず情報の保護に徹せよ - サイバー大学・園田氏 | マイナビニュース

screenshot