2011年11月29日 [ コラム ]

最近報道される「サイバー攻撃」「標的型メール」とは?「新しいタイプの攻撃」について

前回のコラムでご紹介した防衛・原発関連の企業に続き、政府機関でもサイバー攻撃を受けたことが新聞等をにぎわせている。政府機関の場合もやはり標的型メールによって攻撃されたようである。

現在のところ、国家的な機密情報が狙われているという論調の報道も多いため、多くの方は「自分には関係ない」「対岸の火事」といった印象を持たれているだろう。実際、何社かの情報セキュリティ担当者と面会し、この標的型サイバー攻撃について意見を聞いたところでも、「当社には来ない」「標的にはならない」と考えている企業がほとんどであった。

しかしこうした考えには実はあまり根拠がない。報道されていないだけで、一般企業にも相当数の標的型メールが来ているとの話をあちらこちらで耳にする。大半の人は、ただ何となく大丈夫と思っているだけだと言える。標的型サイバー攻撃の脅威は身近に迫ってきているとの認識を、あらゆる人が持つべきであると筆者は考える。

さて、前回のコラムでも書いたとおり、標的型メールで送られてくるウィルス(マルウェア)は従来のウィルス対策ソフトでは検出できないものが多い。そのため従来型の対策では防ぎきることができない。

この新たな脅威に対応するため、本年8月にはIPA(独立行政法人情報処理推進機構)セキュリティセンターから【「新しいタイプの攻撃」の対策に向けた設計・運用ガイド】というものがリリースされた。そこに記載されている内容を筆者なりにわかりやすくまとめたのでご紹介していきたい。

(1)「新しいタイプの攻撃」とは
組織における情報システムにおいて、従来は守られていたはずの入り口を突破してその内部に入り込み、複合的かつ持続的に攻撃を行い、最終的に重要情報を盗みだしたり、情報システムを破壊したりする。前回のコラムでも紹介している標的型メールはこの「新しいタイプの攻撃」の初期潜入段階の手法の一つとして分類されている。

(2)「新しいタイプの攻撃」の流れ
組織への攻撃は次の4つの段階にわけて行われ、その攻撃は時間をかけてゆっくり進行していく。
(ア)初期潜入段階・・・・・・・標的型メール など
(イ)攻撃基盤構築段階・・・・・システム内部への攻撃基盤構築 など
(ウ)システム調査段階・・・・・情報の存在箇所特定 など
(エ)攻撃最終目的の遂行段階・・組織の重要情報の搾取 など

従来の情報セキュリティ対策は、脅威を中に入れないという、いわば境界防御の思想に基づき設計されていたが、「新しいタイプの攻撃」はそれをすり抜けてシステムの奥深くに入り込んでしまう。そこで、入り口を突破された場合でも組織への被害は防止するという考え方で検討されたのが出口対策である。次回はこの出口対策についてご紹介していく。


セキュリティコラム

お問い合わせ

ホワイトペーパー

ページトップへ