独立テスト機関から見る企業セキュリティの「今すぐそこにある脅威」(後編) - (page 2)

吉澤亨史

2010-08-20 08:00

 現在、100%の保護を実現するセキュリティ製品はなく、また現時点で最高と言われる製品もアップデートをしていかないと十分な効果を発揮できない。そうした製品選びを社内だけで行うことは間違いが起こりやすく、そのためにはテストを最大限活用するほか、コンサルタントを雇うことや専任スタッフを設置することも重要であるとの見解で一致した。また、部署や部門によってポリシーが異なることも意識しておく必要があるとした。

仮想化技術も侵入口になり得る

 パネルディスカッションはここで再びアンケートが実施され、その結果として次のテーマは「攻撃の侵入口について」に決定した。

Rick Moy氏 NSS LabsプレジデントのRick Moy氏

 このテーマに対しMoy氏は、脆弱性を狙う攻撃はすでにスタンダードなものになっており、独立系テスト機関でも得意な分野になっていると説明。脆弱性を狙う攻撃は非常に大きな問題であり、中国からGoogleなど多くの米企業を対象に行われた「Operation Aurora」の例を引用するまでもなく、ユーザーに対するソーシャルな攻撃にも利用されているという。そして、2010年はすでに3000〜4000の脆弱性が発見されており、これにはマイクロソフト製品やアドビ製品、Firefoxの重大な脆弱性も含まれているとしている。

 Moy氏が務めるNSS Labsでは脆弱性対策におけるテスト手法を独自の技術で開発しているが、マルウェアのテストよりも1ケタ、複雑さが増すという。これは、脆弱性を狙う攻撃はファイルよりもメモリを狙い、多彩な攻撃を仕掛けてくるため、従来のファイルをスキャンする対策では守りきれないからだとしている。しかし、セキュリティ業界は、このことをあまり理解していない印象を受けるとMoy氏は説明している。

Peter Stelzhammer氏 AV-Comparatives.orgバイスチェアマンのPeter Stelzhammer氏

 Stelzhammer氏は、仮想化技術に新たな侵入口があると指摘。同氏は、仮想化ソフトには大量のマルウェアに侵入される危険性があり、ハードウェアのレイヤに攻撃が届くときには、もう手遅れになると説明する。

 Morgenstern氏もこの意見に同意し、レイヤが異なるため検出が難しいと指摘する。Genes氏は、この問題に対してはプリブート状態でのスキャンが有効であると主張、2年後には標準的な対策になるだろうと予測する。

 普及率が高く、高機能化が著しい携帯電話はマルウェアの侵入口になり得るかという質問について、Genes氏は「攻撃者にとって魅力的ではない」と否定する。携帯電話はOSが多彩なため、多くの攻撃方法を用意しなければならないためだという。OSごとに攻撃手法を考えるくらいなら、ユーザーシェア8割のマイクロソフト製品を狙う方がはるかに効率がいいからだという。

 Moy氏もGenes氏の意見に同意。金銭目当てであれば、マイクロソフト製品への攻撃が最も有効だという。北米ではモバイルバンキングがあまり利用されておらず、携帯電話については日本が最も進んでおり、欧州も同様だが、今後攻撃にさらされるかというと疑問だとしている。

 それよりもデータセンターにあるデータが狙われるとMoy氏は予測。データセンターは仮想化されているので、ハイパーバイザやノートPCが標的になるだろうとし、最も守るべき場所はデータのある場所だと説明している。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]