標的型攻撃からエンドポイントを守る方法とは
更新日 : 2022年09月21日
独立行政法人 情報処理推進機構(IPA)が公表している「情報セキュリティ10大脅威 2019(https://www.ipa.go.jp/security/vuln/10threats2019.html)」にて、組織の10大脅威の第1位となっているのが「標的型攻撃」です。ここ数年、標的型攻撃による大規模な情報流出が発生しています。 今回は、攻撃を受けると重大な被害につながる可能性のある標的型攻撃から、エンドポイントを守る方法についてご紹介します。 |
標的型攻撃とは
標的型攻撃は、特定の組織や個人を狙って機密情報を盗み出すことを目的として行われます。ひいては組織や個人の信頼低下や、盗み出した機密情報を元に金銭的な要求を行うことなどが攻撃者の狙いです。 たとえば2015年に日本年金機構から少なくとも125万件の年金情報が流出した出来事も、標的型攻撃によるものです。多くの国民に関係する「年金」の情報の流出ということで、当時は大きく報道されました。 以前は中央省庁や大手企業が標的型攻撃のターゲットになっていましたが、最近では地方公共団体や中小企業も狙われています。また個人も攻撃の対象となることがあります。 |
標的型攻撃の手口
標的型攻撃の手口は、業務を装ったウイルス付きのメールを足掛かりにしたものです。 |
標的型攻撃への対策
標的型攻撃で被害に遭わないためには、マルウェアが侵入される前とされた後の対策、また従業員・関係者一人一人のセキュリティ意識も必要です。 |
マルウェアに侵入されないようにするための基本の対策
マルウェアに侵入されないようPCを守るには、メールのフィルタリングやウイルス対策ソフトを利用することが基本です。組織で使うOSやソフトウェアは常に最新のものに更新し、脆弱性を修正することも必要です。
しかし標的型攻撃メールに未知のマルウェアが使われている場合、フィルタリングやウイルス対策ソフトでは検知がされないため、このような基本対策だけでは不十分といえます。
マルウェアが侵入された時の対応
前述の通り「侵入されないようにする対策」を完璧に施すことは不可能なため、侵入された後の対策も施さなければいけません。万が一侵入された際には、早急に感染に気付き、感染による外部への不審な通信を遮断することが肝要となります。
侵入してきたマルウェアからエンドポイントを守るためには、未知のマルウェアにも有効な振る舞い検知や侵入後の対応ができる次世代エンドポイントセキュリティの導入が効果的です。
異常な動きを見つけやすくするため、情報システム管理者は定期的にサーバーやWebアプリケーションなどのログをチェックしておく必要もあります。
従業員・関係者へも教育を
標的型攻撃メールは、実行形式(exe)のファイルや圧縮ファイル(zip)、オフィスソフトのファイル形式などで送られてきます。また送信元の詐称や業務らしさのある内容など、受信者が思わず添付ファイルを開いてしまうような心理的な仕掛けもなされています。
従業員・関係者が「危険なメール」を適切に判断できるようにするためには、よくある標的型攻撃のパターンを関係者へ共有して、危険性の高いメールの添付ファイルを開かないよう周知徹底することも必要です。最近では組織内の関係者を対象にした、疑似的な標的型メールを用いた実践的な訓練もあります。
情報システム管理者は、常にソフトウェアの脆弱性や標的型攻撃の最新情報をチェックしておきましょう。
まとめ
今回は、標的型攻撃からエンドポイントを守るための対策について、ご紹介しました。 脆弱性をそのままにしたPCが1つでもあると、標的型攻撃による被害は広がってしまいます。しかし、従来の対策だけでは標的型攻撃を完璧に防ぐことはできません。次世代エンドポイントセキュリティの導入や、従業員・関係者への啓発などセキュリティ対策全般について、常に改善を怠らないようにしましょう。 |
▼ホワイトペーパーのサンプル▼ |
サイバー攻撃の被害を受け情報漏えいした企業のニュースを見て、他人事だと思っていませんか? 情報が漏えいした場合、損害賠償、請求業務の一時停止、社会的信用の低下など様々な影響が出てきますので、企業として適切な対策を講じる必要があります。 本ホワイトペーパーでは、被害事例が多く報告されているサイバー攻撃の手法をご紹介します。 |