前のページの冒頭でも述べたとおり、多重の防御が必要になる標的型攻撃に備えるためにはどうしたらよいのか?
ここからはクオリティソフトの資産管理ツールQNDを例に取りながら説明していく。
まずは入口対策だ。入口を強固にすることで外部からの侵入を許さないというのは基本中の基本である。その1つとして有効なのがファイアーウォールやウイルス対策ソフトの導入だ。ウイルスを即座に検知し内部への侵入を防ぐことで、入口でブロックできる脅威に対しては有効な対策である。
また、標的型攻撃により改ざんされたWEBサイトへのアクセスに関しても気を付けたい。改ざんされたサイトを閲覧したことにより、ウイルス感染のリスクもあるからだ。QNDでは、URLフィルタリングで不正なWEBサイトへのアクセスも未然に防ぐことができる。
多重防御の2つめは内部対策だ。常にOSを最新の状態に保つことや、チャット・メッセンジャーの利用制限などを行うアプリケーション規制、操作ログ取得などがこれにあたる。
QNDでクライアントPCへファイルの一斉配布を行うことで、OSの更新プログラムやセキュリティパッチ未更新の端末を最新の状態に保つことが可能だ。また操作ログの取得で、不審な行為をアラートで告知するといったような設定が可能だ。また内部の人間が不審な行為をしていた場合、適切な処置を迅速に行うといった利用方法もある。
更に、マイナンバー制度開始に伴い各個人のPCにあるマイナンバーを含む個人情報や機密情報ファイルの管理にも注意したい。こちらについては、前回紹介した記事をご覧いただきたい。
最後は出口対策を紹介しよう。標的型攻撃は避けるのが難しい場合も多くある。もし今回のように感染してしまったとしても情報を外へ漏らさない対策をすることが非常に重要とされる。
今回の様にメールに添付されていたファイルをクリックし感染したPCにはバックドア※1(裏口)が作られる。そしてそのバックドアを通じて、外部のC&Cサーバーと通信を行い、狙った情報を抜き取るのだ。もしこのC&Cサーバーとの通信を遮断することができれば、侵入されても情報流失には繋がりにくい。これを実現できるのがQNDの「URL Filtering」だ。
「URL Filtering」は70種類以上のカテゴリに分類された22億件を越えるURLデータベースを元に、特定のURLへのアクセスを制御することができる。このデータベースにはC&Cサーバーの情報も含まれるためC&Cサーバーとの通信を禁止することも可能だ。
※1 バックドア…利用者に気づかれないよう秘密裏に明けられた裏口。この裏口を使ってセキュリティをかいくぐり外部通信し遠隔操作する。
この様にQNDでは標的型攻撃に対する多重防御を施すことが可能だ。今回の様な大規模な個人情報の流失を起こさないためにも、多重防御を実現できるソリューションの導入を検討してみてはいかがだろうか。
この記事は、クオリティソフト株式会社にて作成されたものです。
[PR]提供:クオリティソフト