ビジネス+IT

ビジネス課題別で探す

ITジャンル別で探す

会員限定

2013年07月23日

標的型メール攻撃の開封率が激減?

サイバー攻撃から自社を守る、トリアージ、セキュリティアウェアネス、多層防御とは

NRIセキュアテクノロジーズは、自社が提供する情報セキュリティ対策サービスを通じて獲得したデータを分析し、最近の脅威の動向とその対策についてまとめた「サイバーセキュリティ 傾向分析レポート2013」を発表した(集計期間:2012年4月1日〜2013年3月31日)。今年で9回目となる同レポートによれば、巧妙化するサイバー攻撃に対し、企業や公共機関が求められる喫緊の対策は、セキュリティに対する従業員の意識を高め、さらに巧妙化するサイバー攻撃を“選別”するための体制作りだ。NRIセキュアテクノロジーズ テクニカルコンサルティング部の中島智広氏が、具体的に求められる対策について語った。

執筆:西山 毅

多様化するサイバー攻撃の脅威

photo

NRIセキュアテクノロジーズ
テクニカルコンサルティング部
中島 智広 氏

 まず昨今のサイバー攻撃事情について言及した中島氏は、「特に目新しいものはないが、多様な脅威が顕在化していることを再認識すべき」と指摘した。

 たとえば昨年辺りから現れた“ハクティビスト(思想犯)”やPC遠隔操作事件などの“愉快犯”、あるいはECサイトや金融機関のサイトに対して金銭目的の不正アクセスを行う“商業犯”、さらには国家戦略の元に活動する“国家組織”が挙げられる。

 また攻撃手法としては、システムの脆弱性を悪用するもの、人との会話や破棄書類などからセキュリティ情報を入手する“ソーシャルエンジニアリング”、サービスの妨害をするDoS(Denial of Services)やDDoS(Distributed Denial of Service)などが用いられている。さらに数年前からはこれらの攻撃が巧妙化したものとして、標的型攻撃やAPT(Advanced Persistent Threat※)が現れた。

※ APT
脆弱性を突く攻撃や既存の攻撃手法を組み合わせ、ソーシャルエンジニアリングにより特定企業や個人を標的として行われる執拗な一連の攻撃

 この標的型攻撃とは、特定の標的を狙って行われる巧妙な攻撃の総称で、たとえばメールとマルウェアを用いたものがある。企業内個人を標的にメールを送信し、マルウェアを添付しておく。受け取ったユーザがそのメールに添付されているファイルを開くとPCがマルウェアに感染して端末が乗っ取られ、ネット経由で社内サーバ上の情報が窃取される、というものだ。

photo
(クリックで拡大)

(出典:NRIセキュアテクノロジーズ)


NRIセキュアテクノロジーズ連載一覧
「標的型攻撃の特徴は2つある。通常ウイルス対策ソフトはパターンマッチングでマルウェアを検知するが、特定の標的を狙ったマルウェアには、世の中にマッチするパターンがなく、これでは検出できない。また攻撃を受けたことが分かりにくいという問題もある。」

 さらに最近では大規模なDDoS攻撃(分散型サービス妨害)も発生している。2013年3月には、スパム対策用のブラックリストを提供しているThe Spamhaus Projectという団体が、300Gbps以上のトラフィックによるDDos攻撃を受けた。これにより英国やドイツなど多くのインターネット相互接続点(IX)でトラフィック交換に遅延が発生し、インターネットが一時的に利用しにくくなるという事象が観測された。

「この時に利用されたのが、DNSリフレクタ攻撃と呼ばれるもの。」

 通常DNSは、UDP(User Datagram Protocol)というプロトコロルを使って端末からサーバに対して通信を行うが、パケットの送信元アドレスを偽装することが容易だという脆弱性がある。そこでDNSリフレクタ攻撃では、送信元アドレスを、DDos攻撃を仕掛ける対象のアドレスに変更してDNSサーバに問い合わせを行い、一方、問い合わせを受けたDNSサーバは、偽造アドレスからの問い合わせだとは気付かずに応答を返してしまう。

 攻撃者はこの一連の操作を過剰に行いつつ、さらにサーバが応答するパケットサイズが大きくなるような問い合わせを行う。結果、DNSサーバから攻撃対象に対して大量のパケットが送信され、ネットワーク帯域が溢れるという事態に陥ることになる。

「海外では、DNSリフレクタ攻撃による被害が断続的に報告されている。国内での被害事例はあまり表には出てきていないが、インターネット上で起こっていることなので、今後増える可能性は十分にある。DNSサーバの管理者も含め、十分に対策を考えていかなければならない状況だ。」

photo
(クリックで拡大)

(出典:NRIセキュアテクノロジーズ)


調査で浮き彫りになった高まる脅威と対策の遅れ

 また最近では、製品の脆弱性情報が公表された後、その脆弱性が直ちに攻撃に悪用される傾向が出てきているという。

「昨年までは1〜3週間だったものが、今年は1週間以内という事例が増えてきた。悪用されるまでの期間がますます短くなっている。」

 パッチを適用するにも、特に大企業の開発部門や運用部門では、パッチ適用によってデグレードがないかなどを検証する必要があり、これを1週間以内ですべて終わらせることは非常に難しい。

 またNRIセキュアテクノロジーズが提供するプラットフォーム診断の結果からは、2割以上のシステムでパッチ適用の運用が不十分という傾向も見られたという。

「2012年には、25%のシステムで危険な脆弱性が放置されていることが分かった。その主なものが、2011年8月に公表されたApache HTTP ServerのDoS脆弱性だ。脆弱性の公表から1年以上経っても対応が完了していないということ。」

 管理の行き届かないWebサイトが全体の約4割を占めるという傾向も見られた。これも同社の提供するWebサイト群探索棚卸サービスを利用している国内グローバル企業の約3000サイトを対象としたものだ。

【次ページ】5段階に分類される標的型メール攻撃の偽装レベル

標的型攻撃 ジャンルのセミナー

一覧へ

標的型攻撃 ジャンルのトピックス

一覧へ

標的型攻撃 ジャンルのIT導入支援情報

一覧へ

PR

注目のIT導入支援情報

一覧へ

注目のイベント・セミナー情報

一覧へ

イベント・セミナー情報の登録(無料)

記事アクセスランキング

イベント・セミナー情報アクセスランキング