標的型サイバー攻撃を行う攻撃者はITのプロということを認識した対策が必要で、そこに100%はありません。入口対策のレベルアップはもちろん、内部と出口をうまく組み合わせて脅威の緩和につとめて欲しいと思います。特に内部は脅威が一番わかりやすく出てきます。
孤立アカウントと同様の問題を抱えたもう一つの種類のアカウントも存在します。それらのアカウントは、通常、認証およびガバナンスプロセスから見逃されています。
警察に数多く届く遺失物の中でも、年々増加の一途をたどるのは携帯電話類である。都内で警察に届けられた携帯電話類の遺失届数は平成23年度では21万件以上にものぼる。その携帯電話類の中でもここ数年で特に激増したのが「スマートフォン」だという。
標的型サイバー攻撃の実態と、対策製品の種類と用途、具体的製品名称、それぞれの有効性について、最新のサイバー脅威に詳しい株式会社ラックの上級サイバー分析官、岩井博樹氏に聞いた。
アクセシビリティ・プログラムが目指すのは、法的要件の範囲に留まることなく、すべてのユーザにとって効率的で使いやすいソリューション の作成を推進することです。
社内にマルウェアが潜入すると、まず最初に行うことは社内ネットワークの情報取得です。ここで重要なのは、こうした攻撃基盤構築時の物色の多くが、あくまで社内ネットワーク内で行われることにより、従来の入口・出口対策では検知できないことです。
オンプレミス環境では最下層の物理的な部分まで制御することができましたが、クラウドを利用すると見えない部分、触れない部分が出てきます。そうした制限により、オンプレミス環境と同じセキュリティ対策を適用できないケースがある点に注意が必要です。
実際、不正行為を検知するうえでソフトウェアやシステムが活用されていたのは、全体の6%にすぎませんでした。このことから、内部不正の検知は非常に難しい、または、疑わしい行為や不正な行為を上手く検知できていないということが分かります。
標的型サイバー攻撃の第1ステップは、メールを用い、人間という脆弱性を突いてくるケースが大半だ。今回の富士通研究所の技術は、その対策として重要なテストケースとなるだろう。
昨今のサイバー攻撃が、従来の攻撃と全く異質だとは考えておらず、延長線上にあるものだとは思います。しかし、パターンファイルやシグネチャでの対策が通用しない攻撃が増えるなどいくつかの大きなポイントがあると捉えています。
クレジットカードやデビットカードを使ったオンライン決済のシーンで、パスワードを入力することでカードの正当な保有者であることを証明する技術がある。3-Dセキュアと呼ばれる通信プロトコルだ。
私達に影響を与えた主なデータポイントは、アシュアランス要件がプロテクション・プロファイルに入っていること、そしてすべての評価活動が達成可能、検証可能、客観的、反復可能ということでした。
これらの原因をみると、「スーパーエンジニア」の存在が浮かんできます。この担当者は社内のマニュアルを無視し、独自のやり方でメンテナンスを実施しており、上司もそれを黙認していたといいます。
2012年6月、データセンターとホスティングサービスで大規模障害が発生しました。ひとつは富士通の「館林システムセンター」、もうひとつはファーストサーバの複数のサービスです。
FFRIでは本件に関して調査を行い、独自にIn the wildの検体を入手し、その検体と攻撃に利用された脆弱性について以下に報告いたします。
IPAでは2012年は『企業は情報が狙われ、個人は金銭が狙われる』傾向がより強まると警戒を促していた。その指摘通り、6-7月あたりから個人の金銭を狙ったネットバンキングにおける被害が急増・復活しているとの報道もある。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)