[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.21(火)

[Security Days 2013 インタビュー] 武器よりもそれを使う攻撃者の分析が重要(マクニカネットワークス)

特集 特集

マクニカネットワークス株式会社は、セキュリティ、ネットワーク、テレコム関連の商品開発や輸入販売を行う。

同社は1月末、米CrowdStrike社と独占販売に合意し、標的型攻撃の攻撃者特定や、攻撃目的、技術水準、攻撃インフラ等を分析したインテリジェンス情報を企業に向けて提供するサービスを開始した。2月28日と3月1日に渋谷ヒカリエで開催されるセキュリティ専門セミナーSecurityDaysで、その詳細が公開される。

今回、同サービスを取り扱う、マクニカネットワークスの子会社、マクニカソリューションズ株式会社 代表取締役社長 森 重憲 氏に、サイバー攻撃の動向や本サービスの概要などについて話を聞いた。


――御社の事業ドメインについて教えてください

最近、日本の政府や企業などが海外からの標的型サイバー攻撃を受けています。これは日本の国力の低下につながる非常事態ですので、日本の国家機密、知的財産、個人情報を守ることを当社のセキュリティ事業のミッションとしています。

国境のないサイバー空間でのセキュリティを考えた場合、日本独自の対策では十分ではありません。世界に通用するグローバルなセキュリティソリューションを展開する必要があります。

――既存のサイバー攻撃と、国益を損なうようなサイバー攻撃の違いは何でしょう?

従来のサイバー攻撃には、明確な目的は無く、誰もが同じ危険にさらされていました。つまり、A社もB社もC社も、同じセキュリティ対策で対応できました。しかし現在は、特定の企業を狙うカスタマイズされたサイバー攻撃が発生しています。このようなサイバー攻撃に対して、A社、B社、C社それぞれ違う対策が必要になっています。

現在のサイバー攻撃対策はシグネチャベースが主流になっていますが、これは1985年頃のテクノロジーです。IPSやIDSも原理としては同じといえるでしょう。そこで、サンドボックスで未知の攻撃やカスタマイズされた攻撃を検知するという対策手法が登場しました。

標的型攻撃は目的がはっきりしているので、そこを守る対策が必要です。

たとえば「渋谷で待ち合わせしていて突然誰かから銃で撃たれた」という事件が発生したとき、撃たれた人がまず初めに思うことは「誰が何の目的で撃ったのか」であり、「どんな銃で撃たれたのか」ではありません。これをサイバー攻撃に置き換えると、銃はマルウェアです。

しかし、従来のセキュリティ対策は銃のことを調べることだけに焦点を当て、「誰が何の目的で」に注目することはありませんでした。戦略的な対策の第一歩は、誰がなぜ攻撃したのかを知ることなのです。

これからのサイバー攻撃対策には、攻撃者を特定し、その目的を把握した上で、どのような武器を持っているのかという攻撃インフラ、資金力はどうなのかといったことを調べる必要が出てくるでしょう。

攻撃者の目的は「金銭」「政治」「思想」の大きく3つに分けられると考えています。このうち企業がサイバー攻撃を受ける場合、金銭的な目的のケースが多いと思われます。金銭が目的の攻撃は、ビジネスとして行われるわけですから、攻撃に対して時間やコストがかかるとビジネスが成立しません。

――そのためにCrowdStrike社を協業相手に選んだのですか

米国にあるCrowdStrike社は、元Foundstone社のCEOでMcAfee社のWorldwide CTOであったジョージ・カーツ氏が、元McAfee社のVP Threat Researchであったドミトリ・アルペロヴィッチ氏と元Networks in Motion社のCFOであったグレッグ・マーストン氏と共同で、2011年に設立されたセキュリティテクノロジ企業です。「セキュリティのドリームチーム」と自称しています。

――CrowdStrike社との協業によって提供するサービスについて教えてください

新たにサービスを開始した標的型攻撃対策ソリューションは、「FireEye」との組み合わせで提供します。お客様の環境内に設置したサンドボックスタイプのアプライアンスFireEyeで既存のセキュリティ対策製品では検知出来ないようなサイバー攻撃を検知します。検知した検体(マルウェア等)をCrowdStrike社が分析し、標的型攻撃の可能性が高いのか一般的な攻撃なのか、さらには攻撃者の判定までを行います。攻撃者を特定した場合にはCrowdStrike社から攻撃者別シグネチャが提供され、それをFireEyeに適用します。さらに傾向分析を行い、必要があればCrowdStrike社がコンサルティングをご提供します。これによって先ほどの「戦略的対策」を実施し、攻撃者のビジネスを成り立たなくするわけです。

――技術商社がインテリジェンスサービスに進出した理由はなんでしょうか

現在は、技術的な対策に限界がきていると感じています。標的型攻撃などの執拗な攻撃では、どのような手も使ってくるのでイタチごっこに陥ります。しかし、違う側面から対策を行えばイタチごっこの連鎖を逃れることができます。それが「攻撃者はビジネスで攻撃している」という観点です。ビジネスである以上、費用対効果や収益性の悪いビジネスはしません。

サイバー空間はボーダーレスです。攻撃者は、米国のセキュリティレベルが高いとなると、標的を日本に移します。そこで日本のレベルを上げられれば、攻撃者はさらに他国へ標的を求めていくでしょう。情報セキュリティは、技術論から一歩出なければならないところにきているのです。

――ありがとうございました
《吉澤 亨史》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

    グローバルで活躍するプロフェッショナル - EYのサイバーセキュリティ部隊に仕事とキャリアを聞く

  2. ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

    ここが変だよ日本のセキュリティ 第30回「ダメンズ・オーディット! 上場企業なら避けて通れない監査対応に監査感激!」

  3. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

    クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  4. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第8回 「はした金」

  5. [対談] 人工知能は重要経営課題となったサイバーリスクに対抗できるか

  6. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第7回 「三人の容疑者」

  7. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第9回「勤怠簿」

  8. マンガで実感 !! サイバーセキュリティ 第1話「静かなる目撃者」

  9. 工藤伸治のセキュリティ事件簿 シーズン 7 「アリバイの通信密室」 第1回 「プロローグ:身代金再び」

  10. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×