技術に精通した少数の攻撃者が、不特定多数の個人ユーザーを狙って大量のマルウェアをばらまくという時代は、すでに過ぎようとしている。

現代のサイバー犯罪組織は、非常に大規模で資金も豊富、大勢の開発者やオペレーターを雇って、サイバー攻撃を行っている。実際、2013年から2014年にかけて、標的型攻撃は倍近くに増加したと言われており、現在でも増え続けている。「小企業だから狙われない」「狙われても盗まれる情報などない」などという言い訳は通用しない。大企業を狙うために、セキュリティレベルの低い関連企業や取引先を足がかりにするのは、もはや常識的な手法だ。

機密情報を保有していなかったとしても、オンラインバンクを通じて金銭を窃取できれば、十分な費用対効果が見込める。すでに多くの経営者が理解していることだろうが、セキュリティ対策は重大な経営課題である。この数年の情報漏洩事故・事件の結果が、それを如実に物語っている。最も重要なことは、この課題はあらゆる企業に当てはまるということだ。今、企業にはより効果的なセキュリティ対策を打つことが求められている。

最新の攻撃のほとんどはエンドポイントを狙うゼロデイ

セキュリティ対策で重要なことは、まず攻撃者の「クセ」を知ることだ。では、「クセ」とはどのようなものなのだろうか?

第1に、サイバー攻撃者は強固な対策がとられた基幹システムやデータベースの前に、ユーザーのデバイスを狙ってくることだ。技術に詳しいIT部門のスタッフよりも一般社員のほうがだましやすいし、正規のアクセス権を奪取したほうが攻撃は成功しやすい。ある調査によれば、セキュリティ侵害の7割超が、ユーザーのデバイスを介したものだったという。

最近では、マルウェア対策として「サンドボックス」が注目されているが、過信は禁物である。サンドボックスを検出・回避するマルウェアは、徐々に増えてきている。例えば、暗号化されたZIPファイルに攻撃プログラムを仕込めば、パスワードを入力する手段を持たないサンドボックスでは分析できない。結局、実際にファイルが開かれるPC上で検知・ブロックできる仕組みがなければ、被害を防ぐことができないのだ。

最新の攻撃のほとんどはエンドポイントを狙うゼロデイ

第2に、攻撃の多くが「ゼロデイ」であるということだ。一般的なパターンファイルを用いるアンチウイルス・ソフトは、標的型攻撃に使われる“新種(未知)のマルウェア”を検知できないことが知られている[図1]。新種のマルウェアを作成するツールは、インターネット上で簡単に購入できる。代表的な攻撃手法は、大きく「エクスプロイト」と「悪意のある実行ファイル(マルウェア)」の2つに分類される。

エクスプロイトの実態は細工されたデータファイルで、これを読み込むアプリケーションの脆弱性を突く攻撃である。2015年7月には、AdobeFlashの脆弱性を悪用したエクスプロイトによって、イタリアの企業が情報流出の被害にあった。このほか、MicrosoftOfficeやWebブラウザなど、利用頻度の高いアプリケーションの脆弱性を狙ったものが目立つ。マルウェアは、実行形式(.exeなど)として配布される攻撃プログラムで、単体で動作し、すぐに実行される。2015年6月に大きく報道された公的機関の情報漏洩事件は、電子メールに添付されたマルウェアを実行したことが起点になった。マルウェア自体は新種で、一見して実行ファイルに見えないように偽装されていた。

(マイナビニュース広告企画:提供 パロアルトネットワークス)

[PR]提供:パロアルト