IT環境全体を可視化し、セキュリティを強化する「NDR」の勘所--注目すべき理由

福山貴也 (ExtraHop Networks Japan)

2021-08-13 07:00

 サイバー攻撃者とそれを守る側の攻防は現在、「攻撃者優位」とされている。攻撃者は狙いを定めた企業にさまざまな角度から複数の攻撃を仕掛け、一度でも成功すれば良いが、守る側は全ての攻撃に対応して確実に防御しなければ成功とはならないためだ。

 このためポイントごとの対策が増えることになり、総括的な対策は難しくなっている。特に、企業のIT環境は約3割しか可視化できていないという。

 これを100%に引き上げ、隠れた攻撃をあぶり出し、内部不正も明らかにするのが「NDR(Network Detection and Response:ネットワークにおける検知と対応)」である。

金銭目的で内部に侵入するケースが増加

 コロナ禍を機に、サイバー攻撃が増加している。その背景には、感染拡大防止対策のために急きょ実施されたリモートワークがある。かつてない規模でリモートワークが進み、多くの企業が対応に追われた。ネットワーク環境やセキュリティ対策が不十分のままリモートワークに移行した企業も多く、そうした企業が容赦なくサイバー攻撃の標的となった。

 リモートワークへの移行に関するサイバー攻撃では、まず仮想私設網(VPN)の脆弱性が狙われた。いくつかのVPN機器やソフトウェアに深刻な脆弱性が発見され、攻撃者はその脆弱性を悪用するサイバー攻撃を仕掛けた。また、リモートワークとともに利用が拡大したクラウドサービスも標的になっている。こちらは本人になりすましてログインするケースやサービス自体を狙う攻撃も発生している。

 特に2020年はメールによる脅威が増加した。その中でもフィッシングメールが急増している。ブランドやサービスからのメールを装い、すぐに対応が必要と思わせる内容で本文にあるリンクをクリックさせ、リンク先のフィッシングサイトにIDとパスワードといったログイン情報を入力させ盗み出す。盗んだログイン情報はアンダーグラウンドの市場で売買され、不正ログインや別のサービスへのログイン試行に悪用される。

 また、ランサムウェアによるサイバー攻撃も依然として多く、2021年5月には米国の石油パイプラインの企業が攻撃を受け、5日間にわたり操業が停止したことは記憶に新しい。この攻撃を行った「DarkSide」というグループは活動の休止を宣言しているが、攻撃者グループは多数存在するし、今後も新たなグループが生まれると考えられる。

 標的型攻撃に使用されていたような高度な手法が一般化したことも、近年のサイバー攻撃の特徴だ。メールによるマルウェア感染を起点に企業に侵入し、サイバー攻撃者はコマンド&コントロール(C&C)サーバーを経由してマルウェアに指示を送ったり、追加のマルウェアをダウンロードさせたりする。そして企業内を横移動(ラテラルムーブメント)して権限を昇格し、重要なデータにアクセスして盗み出す。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. ビジネスアプリケーション

    ITR調査結果から導くDX浸透・定着化-“9割の国内企業がDX推進中も成果が出ているのはごく一部”

  2. セキュリティ

    最新調査が示すセキュリティ対策の「盲点」とは?|ゼロトラスト、生成AI、サプライチェーンリスクの実態

  3. セキュリティ

    セキュアな業務環境を実現する新標準「Chrome Enterprise Premium」活用ガイド

  4. セキュリティ

    失敗しない「脱PPAP」とは?主要ソリューション5つを徹底比較してわかった勘所

  5. ビジネスアプリケーション

    調査結果が示す「生成 AI 」活用によるソフトウェア開発の現状、ツール選定のポイントも解説

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]