前回は、パターン1から3までに対しての対策をご紹介しました。今回はパターン4「システム内情報の捜索脅威」に対して、どういった対策があるかについて説明をしていくことにします。

 新しいタイプの攻撃は組織のネットワーク内に侵入後、最深部にある重要なデータを狙います。重要なデータに到達することができれば、バックドアを経由して外部の攻撃者へ窃取したデータを送信したり、そのデータの破壊を試みます。この新しいタイプの脅威に対抗する方法を、システムの設計、構築面から考えていきます。

バックドアと外部の通信遮断に続く有効な対策は

 インターネットからの侵入を水際で食い止める入口対策は愉快犯的な無差別攻撃に対して有効ですが、新しいタイプの攻撃のように狙い撃ちで特定の組織が対象とした攻撃を防ぐには不十分です。ウイルスに侵入されてバックドアは既に設置されたという仮定で、出口対策によりバックドアと外部の通信を遮断しデータの流出あるいはデータ破壊の指示を防ぐ、というのが前回までの主旨になります。

 バックドアを通したC&Cへの通信は出口対策によって大部分を止められます。ただしバックドアも年々巧妙化しており、恒久的に完全な出口対策と言い切れる方法は存在しません。たとえば、前回に説明したパターン3のような、巧妙化してプロキシも経由するブラウザ偽装型のバックドアについては、決定的な対策はまだありません。この前提で考えられる次の方策とはなんでしょうか。

 それはシステム最深部にある情報に触れさせないという考え方です。共通脅威パターン4に対応するネットワーク内の強化ポイントは図4-1の個所になります。

図4-1●設計対策システム実装図<br>図中の(4)が共通脅威パターン4への対応部分になります。
図4-1●設計対策システム実装図
図中の(4)が共通脅威パターン4への対応部分になります。
[画像のクリックで拡大表示]

最深部にはバックドアを設置させない

 新しいタイプの攻撃の最終目標は、侵入した組織の中から個人情報や知財情報を持ち出すこと、あるいはそうした重要な情報を破壊することです。現実の盗難と対比するとよくわかりますが、高価な金品は金庫の中に入っているものです。あらゆる防犯システムをかいくぐって(つまりシステムの入口対策が突破されて)泥棒が銀行に盗みに入っても、金庫が開かなければ、めぼしいものは持ち出せません。目的が金品(秘匿すべき情報)である以上、泥棒は何も取れずに退散するしかなくなります。

 ウイルスの侵入を防げないかもしれない、バックドアの通信も完全には遮断できないかもしれない、そうした前提で考え得る次の一手が、システム深奥部への侵入を食い止めるという水際作戦です。バックドアと外部との通信を完全に遮断できない可能性があるのならば、組織内の最重要部へのバックドアの設置を回避するというシンプルな考え方が最も効果を発揮します。