一生懸命な標的型サイバー攻撃犯、対策疲れのセキュリティ部門 ─「対策疲れ」に陥らない、運用のポイントとは
●標的型サイバー攻撃を行う攻撃者は常に一生懸命
六宮氏はまず、標的型サイバー攻撃の各攻撃ステージを「事前調査」「初期潜入」「攻撃基盤の構築/C&C通信」「情報探索」「情報集約」「情報送出」で説明、さらに実際のインシデント現場では、ケースごとにさらに何十段階にもおよぶ攻撃フェーズが確認されることを紹介した。そこからは一連の攻撃を長期間に渡り執拗に仕掛ける標的型サイバー攻撃の特性が見てとれるという。六宮氏は、IT部門の担当者が細かな手口のすべてを理解する必要はないものの、攻撃には複数の段階つまり「流れ」があること、攻撃者の思考を理解するために、その流れを理解することが必要であるとした。
可視化される脅威は一部であっても、その裏には相関するいくつもの攻撃の事象が隠されている可能性があるのだ。攻撃の一端となる異常を効率よく見分け、必要な情報を保護するためには、対策製品だけではなく普段からの「運用」が重要になると、六宮氏は指摘する。一方で、企業の実情を見ると、標的型サイバー攻撃のための運用ができているケースは多くないと言う。六宮氏は、企業の実情とそのリスクについて、攻撃の傾向から次のように説明をはじめた。
攻撃には、正規の管理ツール「PsExec」を悪用する例や、「echo」「ftp」などのコマンドを悪用する例など、多くの手法が確認されている。六宮氏は「echo」「ftp」の事例を紹介し、「攻撃者は常に手法を工夫、アップデートしながら執拗な攻撃を行っている」とした。実際の攻撃事例などをみると、すでに完成された攻撃手法のように思える。しかし、次々に攻撃手法が確認されるということは、攻撃者側も最新の対策をかいくぐろうとしていることであり、目標を達成するために「攻撃者は常に一生懸命である」と六宮氏は言う。
「標的型サイバー攻撃を行う攻撃者は常に一生懸命。では、守る側はどうなのか?」と六宮氏は疑問を投げかける。同社がユーザに実施した「セキュリティ対策アセスメント」に関するヒアリングでは、対策する側のセキュリティに対する「理想論と実情」のギャップが目立つという。その具体例として、六宮氏は2つのケースを挙げた。
ひとつはメールの添付ファイルにおける対策だ。多くの場合、「業務に必要なファイルのみ受信するように対策している」というが、zip圧縮されたexeファイルをブロックしていることは少ない。最近の標的型サイバー攻撃では、セキュリティソフトに検知されないよう、パスワードのかかったzipファイルを利用するケースが多く確認されている。以前から確認されている手法ではあるが、アイコン偽装などの手法と組み合わせることで、今でも十分に効果がある手法であり、対応していないと感染のリスクが高くなってしまう。
もうひとつのケースは、アカウントの管理だ。ドメインアカウントに「複雑化」と「定期変更」を施していても、リモートサポートツールなど運用で使うアカウントは棚卸しされず、パスワードが放置されていることも少なくない。標的型サイバー攻撃では、リモートサポートツールに代表されるような「正規のツール」を悪用して不正な操作を実行しようとした手口も確認されていることから、注意が必要だという。
●「対策疲れ」に陥る理由とは
セキュリティ対策の現状は「理想論と実情」のギャップがあり、攻撃者はそのギャップを狙ってくる。標的型サイバー攻撃は、刻々と手法を変え、様々なアプローチを組み合わせて攻撃を仕掛けてくるため、全方位に対策しようとした場合、守る側の対策は多岐にわたり、労力・コストは莫大なものなる。こういったことから「対策疲れ」に陥っているケースが非常に多いと言う。
六宮氏は、いつ発生するかわからない、多種多様な攻撃に対する終わりのない戦いを続けていくためには、考え方を変える必要があるとした。標的型サイバー攻撃への対策は、相手を理解することと自分を知ることで、やるべきことが見えてくるという。つまり、対策の基本的な考え方として「組織が守るべきもの」を明らかにすることが非常に重要なのだ。それは機密情報であったり顧客情報であったり、インフラや評判(のれん)であったりする。「守るべきもの」を考え、整理していくことで、必要な対策が見えてくるわけだ。
セキュリティ対策全般に言える当然とも言える考え方であるが、しかし、インシデントの現場では、整理できていないケースが多いと六宮氏は指摘する。それが現場に伝わっていないと「対策疲れ」に陥ってしまう。守るべき対象を棚卸しし、必要なセキュリティを考えることこそが、「対策疲れ」を防ぎ、自社に最適な対策を施す第一歩になるという。
●対策にツールは有効だが、重要なのは導入後の運用
数多くの企業ユーザの声やインシデントに接してきた六宮氏はまた、運用現場の課題として次のことを指摘する。何らかしらの対策製品を導入したものの使いこなせない、という声が実に多くに聞かれるというのだ。標的型サイバー攻撃対策製品は、確かに有効だ。しかし、それを活かしてインシデントハンドリングまで行うには、運用が重要となる。
なぜなら、対策製品は可視化が可能だが、見えるのは「点」でしかない。可視化された複数の「点」から事象を推測し、相関関係を導き出すには「知見を有する人」が必要になる。また、標的型サイバー攻撃は時間をかけて継続的に行われるため、対策する側もまた継続性が求められる。継続性と言っても製品を導入しておけばいいというのではない。インシデントに気づくための運用が重要なのである。つまり、インシデントが発生した際の「異常時運用」だけではなく、標的型サイバー攻撃の僅かな「異変」に気づくためにも、「定常時運用」を見直すべきだと六宮氏は強調した。
標的型サイバー攻撃への対策には、対策製品という「ツール」が有効だが、大切なのはツールを導入した後の運用部分になる。六宮氏は、脅威動向の知識と豊富な対策経験を持つ専門家らによる、セキュリティライフサイクルの様々なフェーズを支援するサービス、トレンドマイクロ セキュリティ エキスパート サービスの概要を紹介しながら、ツールを導入した後の「知見」に基づく運用の重要性について言及した。
昨今の高度化したサイバー攻撃の対策には、脅威の兆候把握や、得られたデータやログの解析といった、単なるIT機器や情報システムの運用管理を超えた、インテリジェンスとも呼びうる知見が必要となりつつある。こうした背景のもと同氏が紹介するサービスの需要は今後、ますます高まっていくことが予想される。
六宮氏は、今一度「守るべきものを守る」ことをスタート地点としてセキュリティ対策を見直すことを提言し、セッションを締めくくった。
- 【PR】
- 【PR】
- 【PR】
注目ニュース
トレンドマイクロは、広島県庁が約80拠点の標的型サイバー攻撃対策に、同社のネットワーク監視製品「Deep Discovery Inspector」を採用したと発表した。
トレンドマイクロは、エンドポイント対策製品とメールゲートウェイ対策製品に、標的型サイバー攻撃のブロックおよび効率的な対処が可能となる新機能を搭載する。
トレンドマイクロは、標的型サイバー攻撃の情報を集約し、同社の既存製品の防御能力を高める新たな仮想解析型アプライアンス「Deep Discovery Advisor」を8月26日より受注開始する。
日立ソリューションズは、HTTPSによる暗号化通信を検査、防御することで、標的型サイバー攻撃による被害を防ぐソリューションの提供を11月14日から開始する。
侵入を前提とした対策が整備されていない組織が狙われた場合、事業経営にまで影響する損失につながる可能性さえあります。侵入を前提とした対策の重要性を改めて認識させられる攻撃の実態が、今回の調査から明ら...
標的型サイバー攻撃の目的は、機密情報の窃取であり、組織内への「侵入」ではありません。このため、自社にとっての機密情報とは何か、守るべき情報資産とは何かを考え、侵入を前提とした対策を講じることが重要...
富士通のモバイル向けサービスプラットフォーム「MobileSUITE」のセキュリティ対策メニューとして、トレンドマイクロのクラウド型セキュリティサービス「Trend Micro Security as a Service」のエンドポイント用...
トレンドマイクロは12月9日、仮想通貨「Bitcoin(ビットコイン)」について、“発掘不正プログラム”による被害が日本でも多数発生しているとして、注意喚起する文章を公開した。
トレンドマイクロは12月9日、「就活生と社会人のSNS利用とプライバシー意識に関する調査」の結果を発表した。11月に実施したもので、2015年度に向け就職活動を実施予定の学生107名および社会人248名、計355名か...
トレンドマイクロは、通常とは異なる手法で自身を更新する「SOGOMOT」および「MIRYAGO」ファミリの不正プログラムを確認したと同社ブログで発表した。
特集
- ├[セッションレポート]標的型攻撃第2波 内部攻撃の怖さ、 偽装・隠ぺい工作で正規管理者とマルウェアの区別つかず(トレンドマイクロ) [ 2014年5月29日 12時04分 ]
- ├2013年に国内で猛威を振るった「三大脅威」に警戒(2) [ 2014年1月23日 11時00分 ]
- └2013年に国内で猛威を振るった「三大脅威」に警戒(1) [ 2014年1月21日 11時00分 ]
- ├請求書に偽装したスパムメールがここ数日で急増(トレンドマイクロ) [ 2014年12月12日 08時00分 ]
- ├マイナンバー制度に対応した地方公共団体等向けセキュリティ対策製品(トレンドマイクロ) [ 2014年12月11日 08時00分 ]
- └家族のデバイスを台数無制限で守る新しいセキュリティサービスを開始(トレンドマイクロ) [ 2014年12月1日 19時11分 ]
特集・連載
-
[メルマガ限定配信] piyolog Mk-II
セキュリティを生業とする人が絶対読むべきWebサイト「piyolog」のScan支店はこちら -
[特集]Scan Archives
企業のセキュリティ課題を解決に導くホワイトペーパーを掲載。技術資料、導入事例、製品情報など -
[Black Hat/DEF CON 特集]
情報セキュリティ国際会議 Black Hat USA 2014 と DEF CON 22 現地取材レポート -
[メルマガ限定配信] Far East Research
中国や北朝鮮など東アジアを中心とした、中東、ロシア地域における最新情報はこちら -
工藤伸治のセキュリティ事件簿 シーズン5 「ワンタイムアタッカー」
第三者の個人情報を盗んでくれる犯罪サービス「ワンタイムアタッカー」の謎に工藤が挑む -
情報セキュリティ年表
情報セキュリティを切り口として、過去50年間の、技術の発達、法整備、主要セキュリティ事故、海外動向等を年表形式にまとめた。DDoS攻撃史年表も -
PRマンガ:セキュリティ事件簿番外編
原作 一田和樹、漫画 瀬尾浩史、メイキングも公開中。Scanの進○ゼミ風Webマンガはこちら -
Scan Legacy
創刊15周年を迎えたScanNetSecurityの創刊から現在までをゴッドファーザーパート2形式でふりかえる
アクセスランキング
-
1
Sony のハッカーたちがクリスマスのプレゼントに「盗難データのさらなる開示」を約束~その不気味な交渉は、まだ続いている(The Register)
-
2
「サイバー攻撃に気づいた組織とまだ気づいていない組織のふたつしかない」~本日から開催の CODE BLUE 基調講演から
-
3
-
4
-
5
「GALAXY S5 SC-04F」に一部アプリが正しく起動できない不具合、最新ソフトのアップデートを開始(NTTドコモ)
-
6
Yosemite が厄介な脆弱性「Rootpipe」で荒れる~この「シェルのアクセス権限昇格のバグ」は翌年 1 月までは修正されない(The Register)
-
7
-
8
-
9
-
10
全ニュースを対象にした、直近6時間のアクセスランキングです