従来の手法では防げない「標的型攻撃」に備えるための方法はあるか?

 こうした攻撃手法は、従来から存在し「不審なメール攻撃」などとも呼ばれていたが、近年、実際に政府機関や防衛産業にかかわる企業が具体的な攻撃対象とされたことが表面化することで、一気に注目を集めた。

 企業のセキュリティ担当者が、この標的型攻撃への対処方法を検討する際、頭を悩ませるのが「従来から一般的に行われてきたセキュリティ対策だけでは、標的型攻撃による被害を完全には防げない」という点だ。

 これには、いくつかの理由がある。まず、標的型攻撃では、特定の企業や組織を対象とするため、新種や亜種と呼ばれる、一般に提供されているウイルス対策ソフトのパターンファイルで検知できないマルウェアが攻撃に多く用いられるためだ。

 さらに、標的型攻撃では、OSなどのシステムが持つ脆弱性への攻撃を行うものが多い。従来、システムの脆弱性には、定期的にパッチ適用を行って対策を行うのが普通だった。しかし、リリースされた脆弱性対応パッチを「いつ」適用するかは、企業のシステム担当者が決めたスケジュールに依存してしまう。そのため、標的型攻撃では、パッチが適用されるまでの空白期間に攻撃を受ける可能性が高まるという潜在的な問題がある。さらに、ベンダーからまだ公表されておらず、対策パッチも提供されていない「ゼロデイ脆弱性」を狙った攻撃も増えており、ますます対策が難しくなっているのが現状だ。

 標的型攻撃によって情報が盗み出されたり、流出したりした場合、はじめから攻撃対象が定められているだけに、企業にとっては、その事実がクリティカルな事業リスクとなるケースが多い。この「従来からの対策だけでは防げない攻撃」から、どのように重要な情報資産を保護すればよいのだろうか。

 標的型攻撃を視野に入れたセキュリティ強化を行うにあたって、従来からの対策が必要なくなるわけでは、もちろんない。現状の対策が万全かどうかを今いちど確認しつつ、標的型攻撃への防御に足りない部分を「補う」ような対策を行うのが、最も現実的な方法となるはずだ。

提供:株式会社ソリトンシステムズ
[PR]企画・制作 朝日インタラクティブ株式会社 営業部  掲載内容有効期限:2012年5月28日
このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]