無害化と分離 標的型攻撃の防ぎ方
2016年もマルウエア(悪意のあるソフトウエア)を添付したメールなどで企業や団体から機密情報を盗み取る
「標的型攻撃」の猛威は続く、と専門家は口をそろえる。しかし昨年末ころから、発想を転換した新たな守り方が登場した。メールやWebサイトから侵入するマルウエアを無害化したり機密情報を抱えるネットワークをインターネットから分離したりする。攻撃者との“いたちごっこ”と決別できる可能性を秘めており、製品出荷が相次いでいる。その最前線を追う。
目次
-
part3 いたちごっこを終わらせる
標的型攻撃は、侵入したマルウエアを外部から攻撃者が操ることで成立する。「侵入させない「」外部通信させない」ネットワーク分離や無害化が有効なのはそのためだ。分離や無害化の実現には、これまでは比較的高価なVDI製品が必要だったが機能を絞った低価格な製品・サービスが続々と登場してきた。
-
part2 多少の不便より安全重視
無害化やネットワーク分離の対策に、注目が集まっている。とはいえ、多くは検討着手の段階。本格導入はまだまだこれからだ。いち早く導入を完了したユーザーや、検討の最終段階に入っているユーザーの実態に迫る。
-
part1 政府も推す切り札
日本年金機構の情報流出は標的型攻撃の脅威を知らしめた。この1月には、絶対に漏らしてはいけない情報であるマイナンバー(個人番号)を企業や団体が収集し始め、対策は待ったなしの状況だ。これに向けて政府が推すのは、「無害化・分離」と呼ばれる新たなセキュリティ手法だ。