【レポート】標的型攻撃は内部犯行とシステム的に同じ - 日本CAがセミナー | エンタープライズ | マイナビニュース(情報元のブックマーク数)

標的型攻撃は、攻撃なので内部犯行と同様の動きか、、、、逆に言うと検知できないって事じゃね?

標的型攻撃の場合、ウィルス対策のような「入口対策」で侵入を完全に防ぐのは難しい。ファイアウォールをすり抜け侵入された後の攻撃にいかに対応するかというのが、現実的な対策だという。そこで重要なのが「出口対策」だ。
「標的型攻撃の目的は重要なデータの盗難になります。また、流出したデータを使用した情報漏えいや不正アクセスという2次被害もあります。そのため、標的型攻撃で最も防ぐべきは、不正侵入ではなくデータの流出です。そこで、不正なプログラムを埋め込まれてもデータの流出を回避する、または最小限にとどめるために有効なのが出口対策です。データの流出には、自社に責任がなくとも他社から流出してしまう他責ともいうべきものもありますが、これを防ぐのは難しくとも、自社の責任範疇である部分はしっかりと対策することができます。この自責部分の対策強化と、出口対策というのは同じことです」と斎藤氏は説明する。

標的型攻撃は内部犯行とシステム的に同じ - 日本CAがセミナー | マイナビニュース

「これまで我々が提案してきたのは、内部の人間の不正やミスによる情報漏洩と改ざんへの対策です。一方、標的型攻撃は外部の人間が内部に埋め込んだプログラムを経由しての不正アクセスです。内部からの不正アクセスという点では共通しており、予防と発見が重要だという結論は同じなのです」と斎藤氏は解説する。

screenshot