被害最小化のために押えておきたい、マルウェア感染の攻撃が成立する3つのステップ
旧来の境界線防御は通じない? 新たな観点からの対策が求められる
たとえば大手自動車メーカーのWebサイトを改ざんし、アクセスするだけでマルウェアを自動ダウンロードさせるようにしたり、友人や業務上付き合いのある会社からのメール、あるいはSNSアカウントを乗っ取ってマルウェアのダウンロードURLを送信する。いずれも、実在する有名企業や知人が情報発信元となっているのが特徴だ。
「多くの企業がインターネットをビジネスに活用している現状では、一般企業のサイトへのごく普通のWebアクセスや、関係者から届くメッセージをむやみに制限することはできません。これまでに投入してきたファイアウォールもIDSやIPSも、すべて通り抜けてマルウェアは従業員のPCにたどり着いてしまいます。」(水村氏)
マルウェアの侵入を防ぐという従来通りの発想だけでは、こうした脅威に対処するのは不可能だ。侵入を防ぐ努力とともに、侵入されることを前提としたモニタリングを実施する対策も必要だと水村氏は語る。
情報漏えいが成立する3つのステップからリスクの最小化を考える
今すぐビジネス+IT会員にご登録ください。
すべて無料!ビジネスやITに役立つメリット満載!
-
ここでしか見られない
1万本超のオリジナル記事が無料で閲覧可能
-
多角的にニュース理解
各界の専門家がコメンテーターとして活躍中!
-
スグ役立つ会員特典
資料、デモ動画などを無料で閲覧可能!セミナーにご招待
-
レコメンド機能
あなたに合わせた記事表示!メールマガジンで新着通知
関連タグ