ハッカーの最新手口における8つのプロセス--相次ぐ標的型攻撃 - (page 2)

怒賀新也 (編集部)

2015-06-10 21:47

--セキュリティの観点からも、ネットワーク仮想化の重要性が高まってきているようです。

 ネットワークを仮想化することで、ファイアウォールなどの入り口だけでなく、データセンター内の全パケットをセキュリティを確保しながら制御できるようになります。単純な方法としては、データセンター内に設置しているすべての仮想マシンに、それぞれ1つずつファイアウォールを設置するといった方法があります。

 これにより、たとえ標的型メールなどに仕込まれたリンクや添付ファイルをクリックしても、被害を1台の仮想サーバのみにとどめることができます。われわれは、仮想サーバを追加したり、東京から大阪などに個別の環境のロケーションを移したりしても、自動的に該当の仮想サーバにファイアウォールを設定できるようにしています。

--サイバー攻撃による被害が急速に増えていますが、ハッカー側の手口などを研究したりすることはありますか。

 RSAの最高戦略責任者(CSO)、Tom Corn氏が、ハッカーによる多くの攻撃に共通する手口を突き止めましたので紹介しましょう。

 手口の最初のプロセスは、狙いをつけた攻撃対象者のさまざまな情報を収集することにあります。私の場合なら「Martin Casado」で、LinkedInを見て勤め先を把握するでしょう。Facebookを見ると、趣味でハチを飼うグループに所属していることなども分かります。Google検索を使えば人や組織などの情報を容易に知ることができます。

 2番目のプロセスは、メールにリンクしたり添付したりすることでウイルスやトロイの木馬を仕込むことです。(悪名高いトロイの木馬で、日本でも大手銀行を攻撃対象にしたことで知られる)「Zeus」では、攻撃者が24時間365日のサポートを受けられると言われています。

 3番目のプロセスは、作り込んだウイルスの最初の送付を実行することです。ここで、一度でも攻撃に成功すれば、データセンターに忍び込むことができます。

 4番目は、システムへのアクセス権を持つ人に総攻撃を掛けること。この際、データセンター内に2種類のマルウェアを仕込みます。「起きているもの」と「寝ているもの」です。


Casado氏は絵を書きながら、従来のデータセンターのセキュリティが、IDSやファイアウォールなど入り口対策のみでとどまっていることを強調した

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]