2010年のセキュリティと脅威の動向予測

フォーティネットジャパン株式会社 2010年01月06日

2010年は絶え間ない変化の年になりそうです。クラウド、ソーシャルメディア、仮想化技術の導入の促進によりネットワークの境界線があいまいになる一方、ランサムウェアやCaaS(攻撃代行サービス)のようなサイバー犯罪の新しい手法が、疑うことを知らないユーザーをおびき寄せ、多くの企業に脅威を与えるでしょう。セキュリティ体制は、物理的な場所に縛られたアプローチから、データや情報を中心にしたセキュリティ設計に移行しなくてはいけません。それを実現し、大小の企業が自社の情報を内外の脅威から守るためには、ネットワークの周辺を防御するのではなく、ネットワーク内での複数のセキュリティ機能を提供する、統合化された階層化セキュリティソリューションを検討するべきです。これを念頭に、フォーティネットは2010年のセキュリティ動向トップ10を下記のように予測します。

1)仮想化に対応したセキュリティを:仮想サーバを保護するには、仮想マシン間のやり取りによるウイルス感染を防止することがカギとなるでしょう。

仮想環境のセキュリティを守るには、物理的な境界部の保護と、仮想デバイス間のやり取りの保護が必要です。新しい仮想マシンが製作されたときには、感染の交配が発生するおそれがあるため、ユーザーは境界部用に設定したポリシーが仮想環境に追随しないようにしなくてはいけません。セキュリティポリシーはむしろ、サーバの仮想的な動きにつれて独自に移動しなくてはいけません。

2)情報、汝自身を保護せよ!:従来のネットワークとは違ったところでデータへのアクセスが進化していく中で、これらからの10年は入れ物中心的なセキュリティでなく、情報中心のセキュリティが必要になります。

「ネットワーク」の定義は伝統的なLANの域を超えて、分散ネットワーク、クラウドベースのネットワーク、ソーシャルメディアネットワーク、ワイヤレスネットワーク、仮想ネットワークなどを網羅するようになりました。そのため現在ではセキュリティコントロールを単に境界部に置くのではなく、データの各タッチポイントまたは内部ネットワークセグメントに配置したネットワークインフラを介して、データが自分自身を保護できるようにしなくてはいけません。情報中心のセキュリティはインテリジェントかつ複数レイヤーのきめ細かいセキュリティのアプローチであり、甲冑の弱い部分を突いてネットワーク全体に侵入してくる脅威からの保護を行います。

3)思考をセキュリティからではなく、クラウドから脱却することに向けよう:情報は、クラウドベースのサービスを導入することで公共のパイプを通って保護されたネットワークを出入りするようになるところから、企業にとっては多くのリスクと脆弱性が生じ、データの感染や盗難の機会も増えます。

多くの企業がレンタルストレージ、SaaS(Software as a Service)、仮想IT、アプリケーショ
ンホスティングなどのサービスを採用するなかで、2010年はクラウドの保護がますます人気となるでしょう。「data-at-rest(データ保存時)」の保護対「data-in-motion(データ移動時)」の保護、という考え方が登場し、組織は様々なセキュリティの仕組みを検討したうえで暗号化、SSLインスペクション、データ漏洩防止、アンチウイルスなどを含むデータの保護を行わなければならないようになります。クラウド内で保存されているデータは不正アクセスを防ぐために「鍵と鍵穴」形式で保護できますが、感染したデータはクラウド内で必ずしも取り除かれず、転送中にネットワークに戻される可能性があります。

4)大事なアプリケーションまで捨ててしまわないようにしよう:単にアプリケーションを許可するか禁止することに留まらず、より適切なアプリケーションコントロールを行うために、第2層のセキュリティが導入されるようになるでしょう。

企業はこれまで以上に、従業員によるソーシャルメディアアプリケーション利用の問題に直面することになるでしょう。これらは必ずしもはっきりとしたビジネス上のメリットがあるわけではなく、ツールの多くには非常にたちの悪い脅威が付随しています。記憶に新しいところでは、何百万人ものFacebookおよびMySpaceユーザーを標的に、大きな打撃を与えたKoobfaceおよびSecret Crushの活動がありました。アプリケーションの脅威はソーシャルネットワーキングのサイトにあきたらず、ビジネス上重要なアプリケーションも標的にしはじめており、多くの企業はターゲットを絞り、手が込んだ新しい攻撃に対して対抗策を導入するようになっています。しかし2010年には、組織は妥協を許さないポリシーを導入する必要はありません。アプリケーションセキュリティは、次のことを実現するために合理的な2層のセキュリティコントロールを提供しています。(1)レイヤーごとにアプリケーションを許可または拒否するきめ細かいアプリケーションポリシーの定義。(2) 許可されたアプリケーション内の悪意ある活動のスクリーニングと、ゲートウェイでのそれらの捕捉および制御。これは従業員を敵に回したり、「Facebook/YouTube/MySpace禁止」というポリシーにより次世代のマーケティング媒体のチャンスを逃したりするのに比べてはるかに賢く、生産的なアプローチです。

5)セキュリティとネットワークサービスの将来形: ネットワークデバイス統合の流れの当然の進化として、セキュリティデバイスに、より多くのネットワーク機能が盛り込まれるようになります。

私たちは、この10年間で統合脅威管理ソリューションが多く導入され、単一のアプライアンスに複数のセキュリティやネットワークが統合されるのが成功するのを見ました。セキュリティパフォーマンスが加速したことにより、顧客は、ネットワークとセキュリティサービスが同一のプラットフォームに統合されるメリットをこれまで以上に感じ、特に、過去18ヶ月の経済環境において、顧客の強い共感を得ました。2010年になると、ネットワークサービスの統合が進み、予算を気にする顧客がこのような統合製品の支持を続けるでしょう。例えばWANの高速化は、悪いトラフィックを遮断しながら良いトラフィックを高速化するための統合セキュリティデバイスを組込み、今年の初め、顧客への導入が促進しました。スイッチングとVOIP機能は、将来、セキュリティデバイスを統合し、他のネットワークサービスになる可能性があります。

6)CaaS 対 SaaS: サイバー犯罪者たちはSaaS(Security as a Service:サービスとしてのセキュリティ)の新しいビジネスモデルをお手本に、独自の「CaaS(Crime as a Service:サービスとしての犯罪)」を導入するようになるでしょう。これはいわば、犯罪的な「レンタル用環境」です。

たいていの人は、企業が自社のネットワークを守るという複雑な業務から開放され、第三者のサービスプロバイダーにアウトソーシングすることを選ぶことにより、サービスとしてのセキュリティの人気が高まっていると聞いたことがあります。セキュリティのアウトソース化というアプローチは、そのコスト効果と容易さから、2010年になっても人気が続くでしょう。サイバー犯罪分子もこのような素晴らしいモデルに気づき、その多くは「CaaS(サービスとしての犯罪)」アプローチを取り入れました。これは、彼らのターゲット範囲を増やすと同時に、正体を分かりにくくさせるのに役立ちます。私たちは、ボットマスターが悪意のあるネットワークを匿名で管理するための集中管理パネルを提供する「クライムキット」が増加すると考えています。クライムキットは2010年に、犯罪組織によるメンテナンス、ヘルプ、そしてQAサポートという機能が追加されるでしょう。これまで、CaaSの手法は一般的に、マルウェア/アドウェアの配布やスパムを撒き散らすためのネットワークのレンタルを通じて現れました。これはおそらく広範囲なサービスに発展し始めるでしょう。コンサルテーションやハッカーのレンタルについて考えてみてください。政党や政府、企業や一般人でさえDDoSや情報の窃盗、脅迫といった攻撃の対象です。このように、レンタルサービスを支援して、技術的な要求を出すことによって、攻撃プロセスはより簡単でより分かりやすくなるでしょう。

7)スケアウェアとアフィリエイトが新しい領域を見いだす:消費者がスケアウェアに気付くようになるなかで、2010年にはサイバー犯罪者たちが消費者のデジタル資産を人質に、身代金を要求する流れが起こるでしょう。

2010年には、偽装セキュリティソフトウェアやスケアウェアは高い利益をあげるという理由から、中心的な存在となるでしょう。しかし、人々の認知が高まるにつれ、これらのスケアウェアキャンペーンを支持する有益なアフィリエイトプログラムは、ランサムウェアのような新しい手段を模索し始めるでしょう。ランサムウェアは、身代金目的で、提供されるキーを使えば論理的に復旧が可能な状態にしながら、被害者のマシンにある貴重なデータやファイルを破壊的に暗号化します。もちろんこのキーはかなりの犠牲をともない、スケアウェアをサポートするのと全く同じアフィリエイトプログラムが支援する、虚偽データ復旧ソフトウェアからすぐに提供されました。最近の攻撃では便宜上、受取人にキーを送るため、すでにMMSのようなサービスが利用されています。

8)カネの運び屋が増殖する:サイバー犯罪者たちが不正に得たカネをマネーロンダリングさせる新しい「運び屋」を見つけるなかで、無意識のうちに犯罪に加担させられる消費者が出てくるでしょう。

デジタルの地下世界にはびこる現金を輸送するために、より多くのマネーロンダリングの手段が生み出されるでしょう。しばしば、何も知らない個人がコミッション制で、不正資金を振り込む運び屋として使われ、このような手段の一般例となるでしょう。私たちは、運び屋になろうという気にさせる、革新的で専門的な求人広告を見るでしょう。サイバー犯罪者は、私たちがこれまで見てきた以上にあからさまに運び屋を使い、彼らのマネーロンダリングを隠そうとするでしょう。不正口座のような本物の情報は認証された通信だけに送られ、犯罪ネットワークに接続しようとする研究者と取締り機関の気をそらす情報を与えるための認証技術がさらに開発されます。

9)マルチプラットフォームに照準が当たる:ますます多くのユーザーが新しいプラットフ
ォームに移行するなかで、サイバー犯罪者たちの標的はマイクロソフトWindowsにとどまらなくなるでしょう。

攻撃の多くは、ただ単にマーケットのシェアの観点から、マイクロソフトのWindowsプラットフォームをターゲットにしていました。大多数のユーザー基盤や、設置済みの脆弱性を持ったコンポーネント/ソフトウェアの開発により、攻撃の機会は十分にありますが、最近のWindows7の発売により、この機会がさらに増えます。

10)合法的手段に隠れるボットネット:ボットネットは検知から逃れるための単なるバイナリコードの難読化をしなくなるでしょう。そのかわりに、ボットネットは合法的な通信手段に便乗して繁殖し、活動を覆い隠すのです。

今日の脅威は、ほとんど混合されていて、多くの攻撃を通じてばら撒かれ、多くの実用的なコンポーネントと共に動作しています。これは、サイバー犯罪者が効果的にマシンに侵入し、導入されている可能性があるいくつかのセキュリティを回避することができるとして、成功を収めたモデルとなっています。ボットネットは、悪意のあるバイナリコードが検出されないように、難読化し、通信に便乗するために、このテクニックを昔から使っていました。2010年になっても、私たちはネットワークコミュニケーションを中心に、ボットネットがバイナリ検出から逃れようとし続けるのを見るでしょう。これは、本物のプロトコルやコミュニケーションの暗号化、認証、そして難読化に便乗する形でやってくるでしょう。すでに私たちは、TwitterやGoogleグループを通じて、ボットネットが行きかうのを見ています。確かに、この活動範囲は拡大しています。また、これらの取り組みはコマンドとコントロールサーバーを覆い隠すのにも役立ちます。

用語解説

フォーティネット会社概要 ( (リンク ») )
フォーティネット(NASDAQ: FTNT)は、ネットワークセキュリティアプライアンスの世界的なプロバイダーでUTMのマーケットリーダーです。フォーティネットの製品とサブスクリプションサービスは、絶えず進化するネットワークの脅威に対し、広範で統合された高いセキュリティ機能を提供すると共に、ITセキュリティのインフラを簡素化します。顧客には、2009年度のフォーチュン100の大半を含む大企業、サービスプロバイダー、世界中の官公庁などが含まれます。フォーティネットの主力製品であるFortiGate製品シリーズは、アプリケーションおよびネットワークの脅威から保護するために設計された、高速なASIC性能を提供し、セキュリティの複数レイヤーを統合しています。フォーティネットの広範な製品ラインはUTMにとどまらず、エンドデータベースやアプリケーションを含み、エンドポイントから境界部や中核まで、企業全体を守ります。フォーティネットはカリフォルニア州サニーベールに本社を置き、世界中にオフィスを有しています。

関連情報へのリンク »

本プレスリリースは発表元企業よりご投稿いただいた情報を掲載しております。
お問い合わせにつきましては発表元企業までお願いいたします。

【企業の皆様へ】企業情報を掲載・登録するには?

御社の企業情報・プレスリリース・イベント情報・製品情報などを登録するには、企業情報センターサービスへのお申し込みをいただく必要がございます。詳しくは以下のページをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]