「守りたいのに守れない」状況をどうするか?
インターネット黎明期からセキュリティ対策に関する製品やソリューションの販売・保守を手がけてきたCTC(伊藤忠テクノソリューションズ)。2014年10月にはセキュリティ運用施設「CTCセキュリティ・オペレーション・センター」を開設し、グローバルに対応した独自監視網をもとに「マネージド・セキュリティ・サービス」を開始している。そうした長年の知識や経験から、今最も注意すべきサイバー脅威は、「Webサイトを狙う攻撃」と「企業内の標的型攻撃」の2つだという。
そもそもまず、Webサイトへの攻撃は止まらないのか。サイバー攻撃の観測データから実態を解析すると、そこには実に人間臭い「攻撃者の姿」が見えてくる。脆弱性や設定ミス、管理不十分など、セキュリティが破られる理由はそれぞれだが、「要は狙いやすい弱いところ」が狙われている。
それなら「弱いところ」を塞げばいい。という発想になるが、どうやらそう単純ではなさそうだ。IPAの「2014年度情報セキュリティ事象被害状況調査」報告書によると、内部のローカルサーバではセキュリティパッチを「ほぼ完全に適用している」と答えたのはわずか1/3。その他は、一部であったり、把握してなかったり不完全であることがうかがえる。そして、「パッチが悪影響を及ぼす可能性がある」という理由が7割を超える。
「しないのではなく、できないというのが実状であり、そのほとんどがセキュリティ担当者の不在・不足。実際、専門部署がある、十分であるとする企業はわずか2割しかない。しかしながら、攻撃者はそうした企業の事情などおかまいなし、むしろ好機と考えている」と伊藤氏は指摘する。
実際、2014年には、GNU bashの脆弱性(ShellShock)やOpenSSLの脆弱性(HeartBleed)を突いた攻撃が、そして2015年にはAdobe ReaderやAdobe Flash Playerを利用した攻撃が相次いだ。そしてWordPressなどのCMSなども含め、かつて標的となっていた脆弱ポイントもいまだに攻撃を受け続けているという。「報道やネットで話題になるような新しい脅威だけでなく、以前からのものも新旧取り混ぜて攻撃されている」(伊藤氏)という状況というわけだ。
当然、新たな脅威も続々現れており、2015年6月12日、総務省が「第三者によるIP電話等の不正利用に関する注意喚起」を公表したが、CTCのSOCが企業の持つネットワークレンジ(範囲)に対してIP電話を利用する通信機器(PBX)を探索する行為を観測したところ、様々な国からのアクセスが見られたという。
標的型攻撃対策は、アウトソースも選択肢に
こうした弱点への攻撃による標的型攻撃を防ぐことはできないのか。特にマルウェアの感染が収まる様子がないのは、「メールとWebという業務に直結した感染経路を利用するから」と伊藤氏は指摘する。また、近年ではマルウェアも巧妙化し、すぐには活動せず発見されないようにPC内に潜み、必要に応じて活動するものなども登場しているという。
送られ方も巧妙化している。たとえば、メールの内容は顧客からの問い合わせや警察からの通知などを装い、添付されているファイルも注文書など、ついつい開いてしまうようなものになっている。Webについても、いつも見ている信頼するサイトが改ざんされていたり、Web上のリンクやメールで偽サイトに誘導されたりして、知らぬうちにマルウェアを読み込んでしまうことも多く報告されている。そうして読み込まれたマルウェアの中には、深夜や休日などに隠密行動するなど、発見されにくい仕様のものもある。
マルウェア対策として、入ってくるものをどう防ぎ、外への流出をどう防ぐか。そうした課題のもと、「Firewall機能」はもちろん、不要・不審サイトへのアクセスを防ぐ「URL Filtering」や「AntiVirus機能」など、様々な製品が用意され、導入されてきた。しかし、伊藤氏によると「被害にあった企業の分析をしてみると、こうしたツールや仕組みが導入されているが、的確に運用されていない」という。
そもそも何重にもセキュリティ対策を行っているにも関わらず、PCのセキュリティパッチが当てられていないなど、割れ窓が放置されていることも少なくない。サイバー攻撃に対する人的・組織的準備が不足していることに加え、技術的な不足も見受けられる。
そうした状況下で、組織的準備としての「CSIRT設立」「人材育成」、そして技術的管理策として「内部対策」、そして運営・維持を目的とした「総合セキュリティ運用」などがポイントとなる。しかしながら、なかなか自社で行うことは難しく、アウトソースを賢く利用することも必要だろう。そこにCTCとして内部対策としてのソリューションを提供できるという。