トレンドマイクロは5月19日、標的型攻撃を防ぐためにはネットワークの「セグメント化」が重要であるとセキュリティブログで解説している。
標準的攻撃の手法は、サイバー犯罪者が企業のネットワークに侵入し、1台の端末を足掛かりにして次々と端末を乗っ取るケースが多い。より多くのPCを侵害して情報を引き出すことが成功へのカギとなっている。逆に考えれば、標的型攻撃を防ぐには、乗っ取られる端末を最小限に抑えればよい。
セグメントは、ネットワークをアクセスする端末をグループ化できる。セグメント化をしておくことで、特定の端末が乗っ取られた場合でも、同一のセグメント以外に端末が乗っ取られるリスクを減らせる。
ブログでは、セグメント化は自社の端末を守るだけではなく、取引先を守る手法でもあると述べられている。最近では、取引先の企業がFTPなどのネットワークを介して、データをやり取りするケースは多い。容量が大きいファイルのやり取りには最適な手段だ。
ネットワークを利用するのは自社の社員だけではなく、取引先の企業が自社のネットワークにアクセスすることも多い。ネットワークのセグメント化によって、取引先が必要とするITネットワークだけにアクセスを制限することが重要であるとしている。
セグメント化は、社員などからの内部犯行を防ぐ手段としても有効だ。内部犯行の場合、高いアクセス権限がなくても、ネットワーク内の機密事項にアクセスできる可能性がある。また、特定の端末内に保存されている情報を狙うなど、外部からの攻撃とは目的が異なる場合も多い。
ネットワーク管理者は、ユーザ権限やネットワークトラフィックを適切に分割することが重要なセキュリテイ対策となる。それにより、企業の機密情報にアクセスする社員を制限できる。
セグメント化は、環境構築の難しさが課題となっている。構築方法を誤ると、セグメント化によるセキュリティ効果が望めないだけでなく、ネットワークの利便性が損なわれる恐れもある。
そのためには、企業内のネットワークの利用目的を改めて整理しなければならないという。具体的には、企業内の資産がどういった経路でアクセスされているか(HTTP、HTTPS、SMBなど)、どのように保存されているか(SQLデータベース、平文、NSAやSANなど)を特定する。また、過去から現在で確認された攻撃を特定し、現在の脅威活動の基準を確立する必要があるとも指摘している。