今回は標的型攻撃についてのブログを紹介しよう。IBMのセキュリティ部門Internet Security Systems(ISS)は、APT(Advanced Persistent Threats)について正しい理解を深めるために役立ててほしいとして、ラスベガスで開催されたセキュリティ関連会議「IBM Pulse」で行ったAPTに関する講演のビデオをブログで公開した。
複数の手法を組み合わせた高度な攻撃を執拗に続けるAPTは、インターネットセキュリティにおいて最も重大な問題の一つ。ただ同時に、最も誤解されている手口の一つであり、一般ユーザーだけでなく、専門家でも誤って解釈する人もあるとISSは指摘。様々な意味に取れる曖昧な名称が、論じるべき主題の誤解や過度の簡略化を招いているとする。民間企業が攻撃の原因を特定するのが困難であることも関係している。
APTは、世界中の広範なネットワークに影響を及ぼした、政府が関与する特定のコンピュータ攻撃グループを指す名詞として最も理解されている。これらの攻撃は、従来型セキュリティのコントロールを奪う能力を持っているため、抗戦するのが難しい。
APTという言葉が人々の話題に登場して以来、ISSのセキュリティ研究開発機関であるX-Forceはこれら攻撃について、どのように動作するか、どのような手順で防御すべきかなど、理解を深めるための一連の講演を行ってきた。この問題を解決する簡単な答えや製品はないが、適切なプラクティスを実行することで対応できるとしている。
掲載した講演ビデオでは、脅威全般の概要とAPTが当てはまる想定について説明し、高度な攻撃の動作や、ターゲット型フィッシングの仕組みなどについて議論した。また、IBMとの協力でこれら攻撃を検出して対処した顧客の実例を紹介し、適用されるいくつかの基本原則を挙げている。
仮想化環境のセキュリティ確保
次に、ブログでは話題になることが比較的少ない仮想化環境について。米ヴイエムウェアのハイパーバイザー「ESX」のソースコード流出が4月に発覚し、同社はセキュリティパッチのリリースを早めてこれに対応した。しかしこの事件により、仮想化データのセキュリティに対する疑問が生じたと、米フォーティネットはブログで指摘している。
仮想化環境のセキュリティ確保については様々な意見があり、単一の答えは存在しない。企業は仮想化環境を評価し、何に取り組むべきか査定し、パズルのピースを正しい場所に当てはめる作業をしなくてはならない。
また、仮想システムのセキュリティは企業の性質に大いに依存するだけでなく、保護が必要な仮想データやインフラのタイプによっても異なる。しかし、企業インフラのセキュリティニーズがどれほど複雑かつ固有であろうと、あらゆる仮想環境に不可欠な基本的なセキュリティ要件がいくつかある。
まず、企業はある種のハイブリッド環境を導入し、データを適切に保護するために物理および仮想セキュリティ構造のバランスを保つ必要があるとフォーティネットは主張する。仮想化環境を介して格納されるデータを保護するには、仮想化環境自体と仮想化環境を稼働させる物理資産を守らなければならない。
また、マルチテナント型仮想化環境では、プロバイダーは物理的環境の場合と同じように、セキュリティゾーンを分離する必要がある。例えば同じパブリッククラウド上に企業AのWebサーバーと企業Bのアプリケーションサーバーが稼働していた場合、プロバイダーはテナント間でトラフィックが流出しないように区分しなければならない。
さらに、中央管理システムを設置し、物理および仮想セキュリティ環境の両方を一元的に監視することも不可欠だ。複数の管理サーバーが混在することで生じる効率化の障害や生産性の欠陥を回避することができる。
最後に、物理データと同様に、仮想データは紛失した場合に最も脆弱性が高まる。しかし物理システムと異なり、仮想システムではワークロードを簡単にあるサーバーから別のサーバーへ移行させることができる。そのような具合に、企業はますます発展に応じたセキュリティポリシーを持つことが求められる。