ITライター上倉賢のAll About

IT系ライターによる日常

マルウェアを使わない標的型攻撃が増え侵入前提に対策をする

従来の攻撃は、メールなどでウイルスなどの不正なプログラム(マルウェア)を組織内に侵入させ、そのプログラムを通じて、情報を盗み出したりします。

このような攻撃の際、そのマルウェアを検知することが防御の基本となります。

メール受信時にサーバー上で調べる、添付ファイルを開かない、開いて結果的にマルウェアだったことがわかったら、動作を止めるといった複数の対処方法があります。

f:id:AllAboutKamikura:20160624114214j:plain

しかし、マルウェアを使わない場合も増えています。

要するに、痕跡を残さず内部で不正な行為をされると言うことです。

一般の会社の例で言えば、会社の中に社員を装った泥棒が普通に働いているというような状況です。それでいて、必要な情報を盗んだら次の日からいなくなっても誰も気づかないような状況です。

社員が泥棒しようとしているなら教育や、普段の行動等で何とかなるかも知れませんが、社員を装った泥棒が社内に入り込んでいるとこれを防ぐのは困難でしょう。

入り込めないようにすればいいのですが、様々な対策をしていても、どこかに潜む脆弱性を突いて入ってきてしまう現状があるようです。

この脆弱性をふさぐという基本は当然ながら、入ってきてしまった場合にどうするかというのを考える必要があるようです。

f:id:AllAboutKamikura:20160624120014j:plain

今回はDell SecureWorks Japanが提供開始した「標的型攻撃ハンティングおよびレスポンス・サービス」に合わせて最新の攻撃を解説しました。

各社が同じようなサービスを展開していると思いますので、セキュアな案件を扱っていたり、取引先にそのような組織があるようなら、このようなサービスの導入は必須になってくると思われます。

allaboutkamikura.hateblo.jp

allaboutkamikura.hateblo.jp