被害を最小化するレジリエントセキュリティ

何をすればサイバーセキュリティリスクを把握したことになるのか

熊谷裕志

2015-12-18 07:00

 前回は、スレットインテリジェンスを収集・分析し蓄積する手法と、実際に当社で実施しているDNSシンクホールによる蓄積例を紹介した。第4回目となる今回は、そのスレットインテリジェンスを活用し効率的にリスクを最小化するために、自組織で検討すべきリスクの把握方法について解説する。

サイバー攻撃によるリスクの実例

 標的型攻撃を受けた組織の例をもとにリスクを考えることにする。

 ある組織ではユーザーからサービスに関するメールを受け取り、そのやり取りをしていく過程で担当者が添付ファイルをクリックするということがあった。不審なメールは開かないという文言はよく耳にするが、不特定多数からのメールを受け付けているサポートを担当するような窓口ではビジネス上、どうしても開かざるをえない状況である。

 担当者がやり取りしていたユーザーは表向きその組織の顧客を装っていたが、実は組織の情報資産を狙う攻撃者であり、攻撃者が送信した添付ファイル付きのメールは、組織内のネットワークに侵入するための起点となるメールであった。やり取りを通じて攻撃者を顧客と信じていた担当者は、添付ファイルをクリックしたことで端末がマルウェアに感染してしまった。

 この組織では、利用端末の管理が徹底されず、脆弱なソフトウェアが存在していたとしても、適切な対応が講じられていなかったのだ。その結果、攻撃者はその脆弱性を悪用し、担当者の端末をマルウェアに感染させて攻撃者が用意したC2Cに接続できるバックドアを確保し、それを通してネットワークへの攻撃者の長期に渡る侵入を許すことになった。

 それでは、この例ではどこにリスクが存在していたのだろうか。

  1. これらの端末で使用されているソフトウェアなどの構成情報の管理が徹底されておらず、脆弱性が存在していたが問題の認識ができていなかった
  2. 脆弱性が判明したにも関わらず、それらを利用したサイバー攻撃を認識できず、迅速に適切な措置が取られなかった

 最新の脆弱性を把握し適宜対処していれば、早期に感染していることが判明し駆除が行われ、長期に渡る潜伏や情報窃取を許すこともなかったかもしれない。あるいは、他組織が遭遇しているサイバー攻撃を事前に把握しておけば、あらかじめ自組織の対策にも適切に反映し、未然に防ぐことができたかもしれない。

 自組織のインフラのなかでもエンドポイントやサーバといった機器にはビジネスを継続する上で重要な情報資産が保持されている。多くの組織では、守るべき情報資産を明確化し、機密性・完全性・可用性に対する脅威から適切に保護するため、すでにさまざまな対策を構築している。

 しかし、それでもサイバー攻撃によるインシデントが減らないのが現状である。第1回目でも述べているが、対策が破られることを前提とした考えが必要となり、それにはサイバー攻撃を受けた場合のリスクを把握し理解することが重要となる。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    「デジタル・フォレンジック」から始まるセキュリティ災禍論--活用したいIT業界の防災マニュアル

  2. 運用管理

    「無線LANがつながらない」という問い合わせにAIで対応、トラブル解決の切り札とは

  3. 運用管理

    Oracle DatabaseのAzure移行時におけるポイント、移行前に確認しておきたい障害対策

  4. 運用管理

    Google Chrome ブラウザ がセキュリティを強化、ゼロトラスト移行で高まるブラウザの重要性

  5. ビジネスアプリケーション

    技術進化でさらに発展するデータサイエンス/アナリティクス、最新の6大トレンドを解説

NEWSLETTERS

エンタープライズ・コンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]