重要なのは侵入された後の対応--セキュリティベンダー座談会(2) - (page 2)

吉澤亨史 山田竜司 (編集部) 怒賀新也 (編集部)

2015-11-10 07:00

村田氏 個人的には、年金機構の事件などが起きて標的型攻撃が注目されましたが、どういう攻撃であろうと、機密情報が漏れていることが一番の問題だと思います。また、われわれのリサーチによると、標的型攻撃におけるマルウェアとC&Cサーバとの通信が、最近はSSL化されるようになってきたといいます。そうすると、既存のセキュリティ機器では通信の内容が把握できないんですね。これにも対応していかなければならないと考えています。

 また、セキュリティベンダーは顧客に対して常に危険を訴えなければいけないのですが、個人的には顧客にも予算があると思うわけです。たとえば、顧客がさまざまなリスクの影響を評価した結果、個人情報が結果、ユーザー情報が漏えいしたときの損失額が2億円だったというときに、3億円の投資をするのかという話もあります。顧客もどんぶり勘定ではなく、想定損失額と投資額のバランスを考える必要があると感じています。


ブルーコートシステムズ エンタープライズ・ソリューションズ・アーキテクト 村田敏一氏
特に危機管理が重要な金融機関や、製造業・官公庁などを中心とした顧客企業・組織をサイバー攻 撃の脅威から守るための対策やソリューションを提案している

 そして、事業者も感情的に危険をアピールするのではなく、どういったことにどれぐらいのお金をかければいいのか、コストをどう算出すればいいのかなどを義務としてアドバイスしていく責任があると思います。

乙部氏 特に記憶に残った事件というと、これは私たちパロアルトがリリースを出したのですが、訃報を装った標的型メールが日本の製造系の顧客2社に届きました。ほかにも大きな事件はありましたが、訃報メールでは2つのユニークな点が印象的だったのです。ひとつは、「訃報」という日本人ならではの、日本人が開きやすいような内容だったという手口の洗練性です。

 もうひとつは技術的な観点で、添付されていたファイルは実行ファイルのアイコンを変えただけという、標的型メールでは一般的な手口でしたが、そこに仕込まれているバックドアのツールキット自体に、今までグローバルでみたことがないものが使われていました。

 「Poison Ivy」などの有名なツールはブラックマーケットで売っていて、誰でも手軽にマルウェアを作れるようになっています。でも、ツールキット自体を作るという点でかなり洗練されている。技術を持っている集団でなければできないことです。そういった攻撃者が日本の企業だけを、しかもわれわれの顧客の2社だけを狙ってきたことが非常にユニークで、印象に残っています。

 全体のトレンドでは、日本で発生する外部からの攻撃による情報漏えいは、基本的に標的型メールです。その理由は、メールが業務上よく使われているものであることです。逆に、メールぐらいしか気付いてないのではないかとも思っていまして、メールの場合は受信者が何らかのアクションをするわけですから痕跡が残ります。でもメール以外のケースでは、経路としても気付かれないケースがあるのではないかと考えています。

 今まで日本のメディアでも、個人情報に関しては個人情報保護法で通告義務がありますからニュースになります。でも、企業の機密情報が漏れた場合は法的な義務はありません。そのため社内で内々に隠されてしまっている事件事故はおそらくもっとある、ましてや気付いてないものもたくさんあるのではないかと思います。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

マイナンバーカードの利用状況を教えてください

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]