被害を最小化するレジリエントセキュリティ

何をすればサイバーセキュリティリスクを把握したことになるのか

熊谷裕志

2015-12-18 07:00

 前回は、スレットインテリジェンスを収集・分析し蓄積する手法と、実際に当社で実施しているDNSシンクホールによる蓄積例を紹介した。第4回目となる今回は、そのスレットインテリジェンスを活用し効率的にリスクを最小化するために、自組織で検討すべきリスクの把握方法について解説する。

サイバー攻撃によるリスクの実例

 標的型攻撃を受けた組織の例をもとにリスクを考えることにする。

 ある組織ではユーザーからサービスに関するメールを受け取り、そのやり取りをしていく過程で担当者が添付ファイルをクリックするということがあった。不審なメールは開かないという文言はよく耳にするが、不特定多数からのメールを受け付けているサポートを担当するような窓口ではビジネス上、どうしても開かざるをえない状況である。

 担当者がやり取りしていたユーザーは表向きその組織の顧客を装っていたが、実は組織の情報資産を狙う攻撃者であり、攻撃者が送信した添付ファイル付きのメールは、組織内のネットワークに侵入するための起点となるメールであった。やり取りを通じて攻撃者を顧客と信じていた担当者は、添付ファイルをクリックしたことで端末がマルウェアに感染してしまった。

 この組織では、利用端末の管理が徹底されず、脆弱なソフトウェアが存在していたとしても、適切な対応が講じられていなかったのだ。その結果、攻撃者はその脆弱性を悪用し、担当者の端末をマルウェアに感染させて攻撃者が用意したC2Cに接続できるバックドアを確保し、それを通してネットワークへの攻撃者の長期に渡る侵入を許すことになった。

 それでは、この例ではどこにリスクが存在していたのだろうか。

  1. これらの端末で使用されているソフトウェアなどの構成情報の管理が徹底されておらず、脆弱性が存在していたが問題の認識ができていなかった
  2. 脆弱性が判明したにも関わらず、それらを利用したサイバー攻撃を認識できず、迅速に適切な措置が取られなかった

 最新の脆弱性を把握し適宜対処していれば、早期に感染していることが判明し駆除が行われ、長期に渡る潜伏や情報窃取を許すこともなかったかもしれない。あるいは、他組織が遭遇しているサイバー攻撃を事前に把握しておけば、あらかじめ自組織の対策にも適切に反映し、未然に防ぐことができたかもしれない。

 自組織のインフラのなかでもエンドポイントやサーバといった機器にはビジネスを継続する上で重要な情報資産が保持されている。多くの組織では、守るべき情報資産を明確化し、機密性・完全性・可用性に対する脅威から適切に保護するため、すでにさまざまな対策を構築している。

 しかし、それでもサイバー攻撃によるインシデントが減らないのが現状である。第1回目でも述べているが、対策が破られることを前提とした考えが必要となり、それにはサイバー攻撃を受けた場合のリスクを把握し理解することが重要となる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    ChatGPTに関連する詐欺が大幅に増加、パロアルトの調査結果に見るマルウェアの現状

  2. セキュリティ

    迫るISMS新規格への移行期限--ISO/IEC27001改訂の意味と求められる対応策とは

  3. セキュリティ

    警察把握分だけで年間4000件発生、IPA10大脅威の常連「標的型攻撃」を正しく知る用語集

  4. セキュリティ

    いま製造業がランサムウェアに狙われている!その被害の実態と実施すべき対策について知る

  5. セキュリティ

    ランサムウェア攻撃に狙われる医療機関、今すぐ実践すべきセキュリティ対策とは?

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]