SHOEISHA iD

※旧SEメンバーシップ会員の方は、同じ登録情報(メールアドレス&パスワード)でログインいただけます

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

最新イベントはこちら!

Data Tech 2024

2024年11月21日(木)オンライン開催

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けの講座「EnterpriseZine Academy」や、すべてのITパーソンに向けた「新エバンジェリスト養成講座」などの講座を企画しています。EnterpriseZine編集部ならではの切り口・企画・講師セレクトで、明日を担うIT人材の育成をミッションに展開しております。

お申し込み受付中!

EnterpriseZine(エンタープライズジン)

EnterpriseZine編集部が最旬ITトピックの深層に迫る。ここでしか読めない、エンタープライズITの最新トピックをお届けします。

『EnterpriseZine Press』

2024年夏号(EnterpriseZine Press 2024 Summer)特集『ニューリーダーに訊く──2024年春、CxOに就任した2人が目指す姿とは』

Security Online Day 2015 講演レポート(AD)

サイバー攻撃に備えたIT基盤の守り方――SOCの観測データから見える昨今のサイバー攻撃の傾向と対策

 急速に広がりつつあるサイバー攻撃。その対象も手口も多様化しており、オンプレ/クラウド環境に関わらず、効果的なサイバーセキュリティ対策・運用が欠かせない時代となってきた。「Security Online Day 2015」のセッションでは、長期にわたり、多彩な企業のセキュリティ対策に関わってきた伊藤忠テクノソリューションズの伊藤英二氏が登壇。セキュリティ・オペレーション・センター(SOC)における観測データをもとに、昨今のサイバー攻撃の傾向と対策について解説した。

「守りたいのに守れない」状況をどうするか?

 インターネット黎明期からセキュリティ対策に関する製品やソリューションの販売・保守を手がけてきたCTC(伊藤忠テクノソリューションズ)。2014年10月にはセキュリティ運用施設「CTCセキュリティ・オペレーション・センター」を開設し、グローバルに対応した独自監視網をもとに「マネージド・セキュリティ・サービス」を開始している。そうした長年の知識や経験から、今最も注意すべきサイバー脅威は、「Webサイトを狙う攻撃」と「企業内の標的型攻撃」の2つだという。

伊藤忠テクノソリューションズ株式会社 クラウド・セキュリティ事業推進本部
セキュリティビジネス部 部長代行 伊藤 英二氏

 そもそもまず、Webサイトへの攻撃は止まらないのか。サイバー攻撃の観測データから実態を解析すると、そこには実に人間臭い「攻撃者の姿」が見えてくる。脆弱性や設定ミス、管理不十分など、セキュリティが破られる理由はそれぞれだが、「要は狙いやすい弱いところ」が狙われている。  

 それなら「弱いところ」を塞げばいい。という発想になるが、どうやらそう単純ではなさそうだ。IPAの「2014年度情報セキュリティ事象被害状況調査」報告書によると、内部のローカルサーバではセキュリティパッチを「ほぼ完全に適用している」と答えたのはわずか1/3。その他は、一部であったり、把握してなかったり不完全であることがうかがえる。そして、「パッチが悪影響を及ぼす可能性がある」という理由が7割を超える。

 「しないのではなく、できないというのが実状であり、そのほとんどがセキュリティ担当者の不在・不足。実際、専門部署がある、十分であるとする企業はわずか2割しかない。しかしながら、攻撃者はそうした企業の事情などおかまいなし、むしろ好機と考えている」と伊藤氏は指摘する。

 実際、2014年には、GNU bashの脆弱性(ShellShock)やOpenSSLの脆弱性(HeartBleed)を突いた攻撃が、そして2015年にはAdobe ReaderやAdobe Flash Playerを利用した攻撃が相次いだ。そしてWordPressなどのCMSなども含め、かつて標的となっていた脆弱ポイントもいまだに攻撃を受け続けているという。「報道やネットで話題になるような新しい脅威だけでなく、以前からのものも新旧取り混ぜて攻撃されている」(伊藤氏)という状況というわけだ。

 当然、新たな脅威も続々現れており、2015年6月12日、総務省が「第三者によるIP電話等の不正利用に関する注意喚起」を公表したが、CTCのSOCが企業の持つネットワークレンジ(範囲)に対してIP電話を利用する通信機器(PBX)を探索する行為を観測したところ、様々な国からのアクセスが見られたという。

標的型攻撃対策は、アウトソースも選択肢に

 こうした弱点への攻撃による標的型攻撃を防ぐことはできないのか。特にマルウェアの感染が収まる様子がないのは、「メールとWebという業務に直結した感染経路を利用するから」と伊藤氏は指摘する。また、近年ではマルウェアも巧妙化し、すぐには活動せず発見されないようにPC内に潜み、必要に応じて活動するものなども登場しているという。

 送られ方も巧妙化している。たとえば、メールの内容は顧客からの問い合わせや警察からの通知などを装い、添付されているファイルも注文書など、ついつい開いてしまうようなものになっている。Webについても、いつも見ている信頼するサイトが改ざんされていたり、Web上のリンクやメールで偽サイトに誘導されたりして、知らぬうちにマルウェアを読み込んでしまうことも多く報告されている。そうして読み込まれたマルウェアの中には、深夜や休日などに隠密行動するなど、発見されにくい仕様のものもある。

 マルウェア対策として、入ってくるものをどう防ぎ、外への流出をどう防ぐか。そうした課題のもと、「Firewall機能」はもちろん、不要・不審サイトへのアクセスを防ぐ「URL Filtering」や「AntiVirus機能」など、様々な製品が用意され、導入されてきた。しかし、伊藤氏によると「被害にあった企業の分析をしてみると、こうしたツールや仕組みが導入されているが、的確に運用されていない」という。

 そもそも何重にもセキュリティ対策を行っているにも関わらず、PCのセキュリティパッチが当てられていないなど、割れ窓が放置されていることも少なくない。サイバー攻撃に対する人的・組織的準備が不足していることに加え、技術的な不足も見受けられる。

 そうした状況下で、組織的準備としての「CSIRT設立」「人材育成」、そして技術的管理策として「内部対策」、そして運営・維持を目的とした「総合セキュリティ運用」などがポイントとなる。しかしながら、なかなか自社で行うことは難しく、アウトソースを賢く利用することも必要だろう。そこにCTCとして内部対策としてのソリューションを提供できるという。

サイバー攻撃の一般的な流れと求められる対策

 内部対策では、システム内部に侵入されることを前提として考える。つまり、システム内部で行われる情報探索、感染拡大、情報奪取などの攻撃活動を可視化することで、攻撃者による活動やその予兆に迅速に気づき、的確な状況把握と被害を極小化する迅速な対処を実現しようというものだ。この内部対策については、総務省の地方公共団体向けガイドラインやIPAの高度標的型攻撃対策のシステム設計ガイドなどでも実施が提言されており、今最も可及的速やかに行うべきセキュリティ対策といえるだろう。

 CTCの具体的な対策としては、メールやWeb経由でのマルウェア感染を防ぐ「入口対策」、そして、拡散防止や異変に気付くための「内部対策」として、不正通信検知や攻撃の予兆検知・可視化などが上げられる。そして、重要な情報を持ち出させないための「出口対策」も大切だ。

 なかでも難しいのが「内部対策」であり、実際に1年前からずっとマルウェアが存在していた例も少なくないという。網を張るコツとしては、攻撃の流れを踏まえつつ、それぞれのポイントを監視・チェックすることだという。

図:サイバー攻撃の一般的な流れ
「Security Online Day2015」(2015/09/07)、伊藤忠テクノソリューションズ
「サイバー攻撃に備えたIT基盤の守り方」講演資料より[クリックすると図が拡大します]
図:求められる対策
「Security Online Day2015」(2015/09/07)、伊藤忠テクノソリューションズ
「サイバー攻撃に備えたIT基盤の守り方」講演資料より[クリックすると図が拡大します]

 1つめの「内部ネットワーク通信」については、マルウェアによる内部探索活動や侵害拡大行動など、正規通信に紛れた脅威の予兆、不審な通信を検知、可視化すること。そして、2つめの「内部の重要サーバ」については、特にActive Directoryなどのイベント情報を分析することがカギになる。そして、3つめに「端末」の調査で起動プロセス、ファイル、インストール済アプリケーションの稼動状態からマルウェア感染有無/リスクを判断するというわけだ。

 3つのポイントそれぞれに対応する製品として、「内部ネットワーク通信の監視」についてはトレンドマイクロ社の「Deep Discovery Inspector(DDI)」、内部ネットワーク通信「内部の重要サーバ」についてはActive Directoryを監視するマイクロソフト社の「Advanced Threat Analytics(ATA)」を紹介。さらに端末については、端末の状態を可視化・把握(予防)し、有事の原因特定、復旧(回復)するソリューションへのニーズが高まっており、Tanium社「Tanium Endpoint Platform」を紹介している。TaniumはPalo Alto Networks社製品との連携によって、新たな脅威に対しても迅速に対応可能だ。

 そして、こうした製品も含め、トータルなセキュリティ対策を提供するために、CTCではマネージドセキュリティサービス(MSS)を2014年10月より展開している。セキュリティオペレーションセンター(SOC)に常駐するセキュリティアナリストが各種セキリュティ機器をリモート24時間365日監視し、さらにはサイバー攻撃に対するイベントの分析を行うというものだ。さらにグローバル対応を実現し、サービスの高品質化を目指し、BAE SYSTEMSとの協業も行っている。

図:CTCのマネージドセキュリティーサービス
「Security Online Day2015」(2015/09/07)、伊藤忠テクノソリューションズ
「サイバー攻撃に備えたIT基盤の守り方」講演資料より[クリックすると図が拡大します]

 そして、「クラウドのコア業務に対するサービスが欲しい」という顧客からのニーズに応え、基幹業務に耐えうるクラウド基盤を強化。よりハイレベルな安定稼働・可用性などはもちろん、様々なコンプライアンス要件に準拠し、セキュリティ運用を当初から組み込むなど、着々と準備を進めているという。

 この基幹業務向けIaaSの日本国内での立ち上げにおいては、同分野世界No.1のクラウドソリューションプロバイダーとの協業検討を開始しており、2015年度内のサービス提供を目指す。

本セッション資料をダウンロード!(ビジネスonIT)

本セッション資料「サイバー攻撃に備えたIT基盤の守り方」は、こちらのサイト(ビジネスonIT)からダウンロードいただけます。

この記事は参考になりましたか?

  • Facebook
  • X
  • Pocket
  • note

【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社

この記事は参考になりましたか?

この記事をシェア

EnterpriseZine(エンタープライズジン)
https://enterprisezine.jp/article/detail/7276 2015/11/10 17:14

イベント

EnterpriseZine(エンタープライズジン)編集部では、情報システム担当、セキュリティ担当の方々向けに、EnterpriseZine Day、Security Online Day、DataTechという、3つのイベントを開催しております。それぞれ編集部独自の切り口で、業界トレンドや最新事例を網羅。最新の動向を知ることができる場として、好評を得ています。

新規会員登録無料のご案内

  • ・全ての過去記事が閲覧できます
  • ・会員限定メルマガを受信できます

メールバックナンバー

アクセスランキング

アクセスランキング