「プロでも見破るのが難しい表題の添付ファイルを送る標的型攻撃も登場している。リスクをゼロにすることは現実的ではなく、むしろ攻撃を受けた後の対処を考えておくべき」(花村氏)
具体的にはネットワーク、パケットやログ、ID、トランザクションといった要素を可視化し、どう運用していくのかビジネスルールとコンプライアンスについても明確化しておく。
その上で異常が起こっていることを検知するために、高度化している分析技術を活用し、データの関連付け、端末の脅威情報、既知の情報収集、ビッグデータ分析による異常検知などを行い、異常が起こっていることを早期に明らかにする仕組みを作る。
トラブルが発覚した際には、優先順位を付けた対策ワークフロー、きっかけを見つけてそこから深掘りできるツールの導入、セキュリティオペレーショントレーニング事例の取得といった対策を事前から用意。効率的な対策を実現することが重要だとしている。
「上半期に日本で行った標的型攻撃と、今回の予測が具体的にこう関連していると説明することは難しいが、サイバー犯罪を起こすためのツールやサービスの販売が充実し、ツールの提供者と実行者の分業が進んだことで犯罪実行のハードルが下がっていることは間違いない。標的型攻撃を仕掛けるためには、攻撃相手の情報を調べる必要があるが、分業によって、そこだけに集中し、攻撃が仕掛けやすくなっている。対抗するためには境界を守る従来のセキュリティ対策から、インテリジェンス駆動型セキュリティへの移行が必要」(花村氏)