検知型セキュリティの限界?マルウェアを使わない攻撃が増える時代、企業はどう対応すべきか
- ありがとうございます!
- いいね!した記事一覧をみる
なぜ“億単位”の投資をしても、事業が数カ月停止するのか
また、同時期には大手通販会社も攻撃を受け、通販サイトの受注システムや物流センターが停止。こちらも段階的な復旧までに約2カ月を費やした。これらの事例に共通するのは、初期侵入から「基幹・物流」といった事業の心臓部が狙われ、数カ月単位という長期の事業停止に追い込まれている点だ。
なぜ、EDRやSOCといった高度な対策を講じているはずの大企業で、これほど深刻な被害が起きてしまうのか。その背景には、攻撃手法の巧妙な“パラダイムシフト”がある。
近年の攻撃者は、検知されやすいマルウェアの使用を避け、OSに標準搭載されている「PowerShell」などの正規ツールを悪用する“環境寄生型攻撃”へと移行している。ある調査では、検知された攻撃の実に79%がマルウェアに依存しない手法だったというデータもある。正規の業務通信と攻撃を見分けることは極めて困難であり、検知をすり抜けて内部に侵入されてしまう。
そして、侵入後の彼らの真の狙いは、組織の認証基盤である「Active Directory(以下、AD)」の管理者権限を奪取することだ。一度ADを掌握されると、導入済みのセキュリティ製品ですら正規の手順で無力化され、組織全体が支配下に置かれてしまう。つまり、不正なプログラムを「検知して防ぐ」という従来の防御モデルそのものが、もはや通用しなくなりつつあるのだ。
この記事の続き >>
-
・なぜ「EDRを導入」しても、攻撃者は防御を突破できるのか
・攻撃者には侵入されるという前提に…セキュリティ実践の新常識
・セキュリティ運用における“経営と現場”の壁の取り除き方。鍵となる“共通言語”とは
今すぐビジネス+IT会員に
ご登録ください。
すべて無料!今日から使える、
仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!