トップインタビュー

「セキュリティのジレンマ」に陥らない自然な対策を--Webroot - (page 4)

吉澤亨史 山田竜司 (編集部)

2015-08-27 11:54

――年金機構の情報漏えい事件では、その手法は基本的にソーシャルエンジニアリングで、ユーザーが興味を惹きそうな内容のメールを送り、そのメールにある不適切なリンクをクリックさせるという、比較的ローテクな手法だった。こういう攻撃に対して、Webrootではどのような対策をしているか。

 ユーザーの行動は変えられませんから、クリックすることまでは止められません。しかし、私たちの方法であれば、クリックしたあとのアクセスを阻止することができます。

 既存の方法では、フィッシングサイトをブラックリスト化して定義ファイルにし、メールを受信したときにそのメールを仕分けることになります。この方法では何段階も経ることになり、実際の阻止が手遅れになってしまいます。有効性のあるフィッシング阻止はリアルタイムでなくてはいけませんから、クリックしても何も表示されないという阻止が有効です。

――IoTのセキュリティはどう対応するべきか。

 これから開発されるIoTデバイスには「IoTデベロッパーツールキット」で対応できるということですが、すでにある通信を行うようなIoTデバイスの保護にも対応しています。M2Mネットワークというのは、既存のコントロールである程度制限されているだろうと考えられます。つまり「閉じたネットワーク」と考えられます。この閉じたネットワークがインターネットに接続するときにのみ、問題が発生する可能性が生まれます。そしてその境界、つまり閉じたネットワークとインターネットとの境界を阻止することが可能なのではないかと思いますす。

――最近では、ホワイトリストによるアクセス制限を行ったり、チップそのものにセキュリティを搭載する対策手法が出てきている。Webrootはそのどちらでもないが、具体的な手法とは。

 ひとつ考えなくてはいけないことは、IoTはデバイスによってネットワークにアクセスする方法が違うということです。たとえば冷蔵庫であれば直接ネットワークにアクセスしますし、ホームセキュリティやOSがあるようなであれば、ゲートウェイにアクセスするといった具合です。

 冷蔵庫であれば直接ネットワークに接続するその場所、センサを持ちネットワークにつながる端末であればゲートウェイにセキュリティを置く。そういうアクセスする場所に「ここには接続していい」というような情報をクラウドから提供します。ここで重要になるのが「ビヘイビアをしっかりみる」ということです。

 どのIoTデバイスにしても、既存のホワイトリストや定義ファイル、シグネチャに頼り切ることはできないので、リアルタイムに振る舞いを観察し、その振る舞いがどこにアクセスしようとしているのか、何をしようとしているのか、これをベースにキャッチできる。その方法をBright Cloudが提供できるということになります。

 他社のホワイトリストタイプのセキュリティですと、基本的にホワイトリストにないアクセスはすべてロックダウンするという対策をします。この場合、ホワイトリストの更新が不十分だと新規のアクセスはすべてロックダウンすることになり、顧客の運用に影響を与えてしまう可能性があります。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

注目している大規模言語モデル(LLM)を教えてください

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]