IT導入支援

会員限定

ヴイエムウェア株式会社提供コンテンツ

2017年05月18日

侵入前提のセキュリティ対策で注目、標的型攻撃に備えた「内部対策」の新常識

近年、標的型攻撃に対しては「さまざまなセキュリティ対策を重ねた多層防御で対抗する」という考え方が浸透している。当然ながら個別の対策には、その目的や効果を十分に検討したうえで組み合わせる必要がある。こうした中、従来の対策とは異なる新たなアプローチの対策が登場した。マルウェアがシステムに侵入した後、社内ネットワークを通じた内部拡散を防ぎ、攻撃の早期発見を目指す「内部対策」の、新たな常識を説明しよう。

photo

より重要になる「内部対策」のセキュリティ

(© kalchenko – Fotolia)


標的型攻撃対策で求められる「侵入前提」の内部対策とは

 企業に対する標的型攻撃の脅威は、年々高まっている。IPA(情報処理推進機構)が毎年発表している「情報セキュリティ10大脅威」でも、2015年には3位だったのが、2016年、2017年と続けて1位に挙げられている。

photo

毎年IPAが発表している「情報セキュリティ10大脅威」 。2016年、2017年の第1位が「標的型攻撃による情報流出」だ


 標的型攻撃をとらえるのは難しい。セキュリティ企業のファイア・アイのレポートによれば、侵入を自社で検知できる企業の割合は47%で、検知できるまでの平均日数は146日だという。約半数の企業は攻撃されている事実に気づくことができず、残りの企業も気づくまでに約5か月かかっているということだ。

 攻撃者は、入念な計画を立てて巧妙な手段で社内ネットワークに侵入する。そして、情報収集の基盤を構築したうえで徐々に侵入範囲を拡大し、より上位の管理者権限を窃取する。つまり、どれだけ入口対策をしても現実として標的型攻撃の侵入を完全に防ぐことは難しく、侵入を前提とした内部対策が特に重要になってきているといえる。

内部対策の新常識? 仮想マシンごとに「ファイアウォール1台」

この続きは会員限定です