写真●米EMCのRSA事業本部でFRI(詐欺リスクインテリジェンス)担当バイスプレジデントを務めるウィリアム・スタプルトン(William Stapleton)氏
写真●米EMCのRSA事業本部でFRI(詐欺リスクインテリジェンス)担当バイスプレジデントを務めるウィリアム・スタプルトン(William Stapleton)氏
[画像のクリックで拡大表示]

 EMCジャパンのRSA事業本部は2015年5月22日、米国金融機関のサイバー攻撃対策の現状について、事例を交えて紹介した。ログイン認証時だけでなく、すべてのWebセッションを対象に通常時とは異なる振る舞いを検知し、攻撃を発見するようになってきたという。

 「銀行を狙った不正攻撃を後押しする要素が増えている」と現況を説明するのは、米EMCのRSA事業本部、FRI(詐欺リスクインテリジェンス)担当VPのウィリアム・スタプルトン氏(写真)。SNS情報を活用したソーシャルエンジニアリングが活性化したほか、モバイルやPOS端末などのクロスチャネルを狙った攻撃が増えた。

 攻撃が進化したことで「パスワード認証や端末認証などの従来型のセキュリティ対策は有効ではなくなった」とウィリアム氏は説く。これらの認証は、フィッシングやキーロガー、MITB(ブラウザー乗っ取り)などの攻撃によって破られてしまうからだ。

 進化した不正攻撃に有効な対策としてRSA事業本部が挙げるのが、リスクや振る舞いに応じて追加で多要素認証をかけるリスクベース認証だ(関連記事:フィッシング詐欺対策が本格化,RSAは使い勝手を落とさない手法を製品化)。現在ではさらに、Webセッション情報の解析によって通常とは異なる不正なWebアクセスを検知する時代になったという。RSA事業本部は、このためのソフト「RSA Web Threat Detection」(WTD)を提供している(関連記事:RSA、Webサイト会員の振る舞いから不正ログインを検知するソフトを販売)。

 説明会では、WTDを活用した銀行の事例をいくつか紹介した。

 (a)ある銀行では、検知が難しいMITB(ブラウザー乗っ取り)攻撃を、生身の人間らしくない振る舞いによって検知した。(b)ある銀行では、不正な資金転送のために新規口座を開設する問題があった。WTDを導入し、単一IPアドレスから1時間に1000回の口座開設登録を検知した。(c)ある銀行では、セキュリティの甘い少額送金の認証を経たのちにシステムの穴を突いて送金額を増やす攻撃を受けていた。WTDを導入してこれを検知したことによって、6カ月間で350万ドル分の転送を停止できた。