パロアルトネットワークス合同会社
技術本部長
乙部 幸一朗 氏

 サイバー攻撃の脅威はとどまるところを知らない。なかでも深刻度を増しているのが、情報搾取などを目的に特定の組織に執拗に攻撃を仕掛ける「標的型攻撃」である。昨年もその脅威を思い知らされるセキュリティ事案が数多く発生した。

 例えば2013年2月、世界的なソーシャルメディアがハッカー集団から標的型攻撃を受けていたと発表した。結果的にこの攻撃は失敗に終わり実害はなかったが、攻撃にはゼロデイの脆弱性が使用され、PCのセキュリティ検査をかいくぐったという。

 一方、韓国では2013年3月20日14時過ぎ、放送局や金融機関6社のコンピュータシステムが一斉にダウンした。原因はファイル破壊型マルウエアによる感染。6社で合計3万2000台ものサーバーやPCが被害に遭った。収集したマルウエアを分析すると、その日時に一斉に動作するようにスケジュールされていたという。サイバー攻撃の脅威が絵空事ではないことを、改めて思い知らされた。

 セキュリティ対策の重要性は言うまでもない。こうした企業も十分な対策は行っていたはずだ。なのに、なぜこのような事案が発生するのか。

 「その要因には従来型セキュリティ対策の“盲点”があります」とパロアルトネットワークスの乙部幸一朗氏は指摘する。

 例えば、シグネチャーベースの製品は、対応シグネチャーが提供されなければ新たな脅威に対しては無力だ。製品によっては監視対象のポートが限定的でスコープが狭いものもある。また利便性を高めた結果、一部のアプリケーションに紛れてマルウエアが素通りになってしまうケースもある。「しかも、従来型セキュリティ対策は守りを固めることに重点が置かれているため、一旦社内ネットワークにマルウエアが侵入すると、それを発見するのが困難です」(乙部氏)。

 “盲点”が招く脅威を裏付けるデータもある。パロアルトネットワークスが2500社以上を対象に行った調査によると、新たに発見されたマルウエアのうち、実に74%は主要アンチウイルス製品で検知できなかったという。そして侵入の95%は第1発見から24時間以内に発生している。

 もはや手をこまねいている余裕はない。“盲点”を埋める対策は喫緊の課題なのだ。

 では、従来型のセキュリティ対策の“盲点”を埋めるにはどうすべきか――。注目したいのが、パロアルトネットワークスが提供するファイアウォール製品「PAシリーズ」である。

この先は日経クロステック Active会員の登録が必要です

日経クロステック Activeは、IT/製造/建設各分野にかかわる企業向け製品・サービスについて、選択や導入を支援する情報サイトです。製品・サービス情報、導入事例などのコンテンツを多数掲載しています。初めてご覧になる際には、会員登録(無料)をお願いいたします。