高度な手口を駆使したサイバー攻撃を防ぐための製品やサービスが増えている。現状では、単一の製品や対策で万全な防御ができる決定打はない。複数の対策を組み合わせることで「攻撃者の目的達成を難しくする」という発想が必要だ。製品の運用にはスキルが要求される場合もあり、ITベンダーによる監視や対策の代行サービスを活用する手立てもある。

 政府機関や特定企業に狙いを定め、プロ集団が執拗にサイバー攻撃を繰り返す「APT(Advanced Persistent Threat)攻撃」が、日本でも身近な脅威に浮上してきた。衆議院や三菱重工業など防衛産業への攻撃が明らかになった2011年秋以降、ITベンダーには「防衛や公共企業だけでなく、大手製造など民需企業の問い合わせも急増している」(サイバーディフェンス研究所の小林真悟社長)という。

 APT攻撃への備えは、機密情報を持つ狙われやすい企業のほか、その取引先や関連会社などでも必要となりそうだ。攻撃者は狙った企業に手を付ける前に、攻撃に役立つ情報を関連先から盗み出そうとするからだ。

文書ファイルでの攻撃が主流に

 APT攻撃の代表的な手口が「標的型メール攻撃」である。関係者を装った巧妙なメールを送り付け、添付ファイルを開かせてマルウエア(不正プログラム)を実行させる。マルウエアは、既存のウイルス駆除ソフトで検知できない「新種」を使う。

 しかも「多くはPDFや著名なオフィスソフトの文書ファイル」(ラックの岩井博樹 研究センター長)だ。見た目は通常の文書だが、開封するとPDF閲覧ソフトなどの脆弱性を突く不正なコードが実行され、利用者が気付かぬうちにPCを乗っ取る。

 インターネットが業務に欠かせなくなった現状では、巧妙な手法を駆使するAPT攻撃に対し万全の防御策はない。しかし機密情報の抜き取りなど攻撃者の目的達成を難しくすることは可能だ。

三つの対策を組み合わせる

 例えば、標的型メール攻撃は情報を抜き取るまでに何段階かの手順を踏む。マルウエアはPCに感染した後に、まず攻撃者と通信し、指令に従って通信の「裏口」を確保。次に、より手の込んだマルウエアを送り込み、今度はサーバーに不正侵入する。これでようやく機密情報を抜き取るといった具合だ。たとえマルウエアに感染しても、不審な通信を遮断する仕組みがあれば、機密情報の抜き取りは防げる(図1)。

図1●APT攻撃の代表的な手口と主な対策
完全な防御手法はなく、複数の対策を組み合わせるのが望ましい
[画像のクリックで拡大表示]
表●APT攻撃対策に向けた主なセキュリティ製品、サービス
[画像のクリックで拡大表示]

 つまりAPT攻撃の防御には、最初のマルウエア感染を難しくする「入口対策」と、侵入後のマルウエアを発見し動きを封じる「出口対策」がある。それぞれ対策用の製品があり、両方の対策を講じることが望ましい。

 巧妙に騙すAPT攻撃の手口を体験し、社員の予防意識を高めることも重要な対策だ。演習を通じて社員を教育するサービスなどが活用できる。

 また対策製品についても、自ら運用するより専門家に任せる考え方もある。感染時の対処方法など、運用にはスキルが要求される場面も多いからだ。製品を補うため、これらの「防御力を高めるサービス」も併用したい。

 「入口対策」「出口対策」「防御力を高めるサービス」の順に製品やサービスを紹介しよう()。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。