「ゼロデイ攻撃」により、「境界防御」は限界を…?情報セキュリティ対策のイロハ②
自社のブランドイメージ、またDX時代にあって事業自体を守るためにも重要になる、情報セキュリティ対策を解説するシリーズ第二弾。今回は、「外部からの攻撃対策」について考察してみたいと思います。
(第1回目の記事はこちら)
数年前までは、「境界防御」いわゆる外部と接続する箇所を守る、そして「多層防御」いろいろなセキュリティ機器やソフトを用いて防ぐということが、情報セキュリティ対策では謳われてきました。
近年、個人が社用スマートフォンを持ち、Wi-Fi接続が当たり前の時代になり、インフラ環境も急速に変化しました。
そうした中、防御の考え方にも変化が表れてきているように感じます。
まず、外部からの攻撃についてどのような手法があるかを考察しながら、情報セキュリティ対策における「防御」を考えてみたいと思います。
ネットワーク上からだけではなく、リアルでも攻撃を受ける⁉
外部からの攻撃の主な手法をご紹介します。
①不正アクセス
→インターネットや社内ネットワークに侵入し、機密情報を盗み出す。
また総務省のホームページによると、次のような被害も挙げられています。
ホームページを改ざんされる。
サーバー内に保存されていたデータが外部に送信される。
サーバーのシステムが破壊される。
サーバーやサービスが停止してしまう。
迷惑メールの送信や中継に利用される。
他のパソコンを攻撃するための踏み台として利用される。
バックドア※を仕掛けられ、いつでも外部から侵入できるようにされる。
※正規の手段を避けてシステムやデータへ不正に侵入するための隠された経路
②無線LANの盗聴
→無線ネットワークを介して情報を盗み見る。
政府広報オンラインのホームページによると、無線LANを盗聴されることで、次のような被害が想定されるといいます。
閲覧していたウェブサイトやメールなどの通信内容、IDやパスワード、クレジットカード番号といった大切な情報を他人に盗み見られてしまう。
他人から無断で端末にアクセスされてしまう。
他人に無断で勝手に使われたり、犯罪などに悪用されたりする。最悪の場合は犯人だと疑われるおそれも⁉
③ウイルス攻撃
→パソコン(PC)やスマートフォンにウイルスを感染させ、業務を停止させる。
総務省のホームページに掲載されている事例によると、ある組織では、職員の一人が知人を装ったウイルス付きのメールを開封したことで業務用パソコンが感染。組織が所有している機密情報が、電子メールで外部に送信されてしまったそうです。
【詳細はこちら】
https://www.soumu.go.jp/main_sosiki/cybersecurity/kokumin/business/business_case_09.html
④サイト攻撃
→ホームページや業務システムに大量接続の攻撃を行い、高負荷によるシステムを停止。
DDoS攻撃ともよばれ、嫌がらせや脅迫、妨害などの目的で行われます。システムが停止すると、運営しているサービスが提供できなくなり、ユーザーからの信用を失う可能性も。
また、大きな被害はサーバーダウンで、その復旧作業や原因調査などには膨大なリソースを割く必要があり、経営的なインパクトは大です。
なお、上記のような攻撃は、ネットワークからだけではなく巧妙な手口も報告されています。
不正アクセスをするためのウイルスを仕込んだUSBメモリーを事業所に置き、従業員がその中身を会社のPCで確認することで感染させるといった手口もあるのです。
「境界防御」を施しつつ、早期検知などで柔軟に対応する
攻撃の手口にも様々な方法があることがご理解いただけたかと思います。
あなたの会社では、その対策は講じていますでしょうか。
特に中小企業では、事業の優先順位付けにおいて情報セキュリティ対策が後回しになりがちです。
しかし社会がこれだけデジタル化している中、自社の信頼を担保する上でも積極的に対策に取り組む必要があります。
それではこれら外部からの攻撃に対して、最低限必要となる防御策をご紹介します。
①不正アクセス対策
インターネットの出入口にはファイアウォールなど通信を監視する機器を設置する。
社内LANで使用しない差し込み口には蓋をしておく。
ユーザー情報の管理(ID・パスワード)は徹底する。
OSやアプリは最新の状態を保つ。
②無線LANの盗聴対策
新しい規格を採用し、暗号化の強化を図る。
購入時の初期設定を変更し認証の強化を行う。
接続できる機器を限定するなど最適な接続ルールを設定する。
③ウイルス攻撃対策
OSやソフトウェアはアップデートを行い、最新の状態にする。
ウイルス対策ソフトをインストールし定期的なスキャンを実施する。
不審なメールを開かないように教育訓練を行う。
万が一にそなえバックアップを行う。
侵入経路の対策としてUSBの接続を制限する。
④サイト攻撃対策
OS、ミドルウェア、ソフトウェアを最新版にする。
セキュリティ対策ソフトを導入する。
ファイアウォール、WAF(Web Application Firewall)の導入。
改ざん検知ツールの導入。
あなたの会社ではどれくらい防御策を講じているでしょうか。
MJSでは、これらに対して有効な製品・サービスを提供しています。
インターネットの出入口にはファイアウォールなど通信を監視する機器を設置する。
↓
FortiGate(https://www.mjs.co.jp/products/fortigate/)
…ファイアウォール・アンチウィルス・アンチスパムなどの機能を持ったUTM機器です。通常のファイアウォールでは防ぐことのできない様々な脅威に対して、1台で対策を取ることができます。
万が一にそなえバックアップを行う。
↓
MJSセキュアストレージサービス(https://www.mjs.co.jp/products/securestorage/)
…MJSのオリジナルサービスです。インターネット上でセキュアに大容量ファイルバックアップを実現する、セキュリティ万全の次世代バックアップサービスなのです。
さて、上記でご紹介したような例が、一般的な対策とされています。
しかし、近年こうした対策の隙をついた攻撃「ゼロデイ攻撃」が確認され、セキュリティ対策に対する考え方も変化が見られます。
ゼロデイ攻撃は、OSやソフトウェア、サーバーアプリケーションなどの、ぜい弱性を解消する前の「0日目」を意味し、攻撃を仕掛けてくるものです。こうした攻撃の被害報告により「境界防御」の限界が叫ばれるようになってきました。
現在、セキュリティの考え方として「全ての侵入や攻撃を防ぐことは難しい」という心構えで、早期検知、早期分離、早期駆除などの対策に取り組む方向性になってきました。
しかし、先述した最低限のセキュリティ対策は行う前提での考え方になっていますので、無防備な状態で構わないということではありません。ご自宅の防犯対策と同様、一定のセキュリティ対策は行うようご注意ください。
皆さま、最後までお読みいただきありがとうございました!
これからも経営にビジネスに役立つ情報を発信していきますので、よろしければフォローいただけますと励みになります!