狙われる日本企業 〜標的型攻撃の傾向と対策〜 3

標的型サイバー攻撃 10の対策

第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立て

蔵本 雄一

2012年3月27日 20:00

第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。

標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立てて理解して頂くため、第1回で解説した、標的型サイバー攻撃の仕組みに対し、第2回で解説した NIST SP 800-61 による対策アプローチを適用する形で、標的型サイバー攻撃への10の対策について、解説する。

復習:標的型サイバー攻撃の仕組み

まずは、第1回で解説した標的型サイバー攻撃の仕組みを、再度、図1:標的型サイバー攻撃の仕組み>に示す。

図1:標的型サイバー攻撃の仕組み

標的型メールと呼ばれるメールにマルウェアが添付されており、クライアントに感染させる事で、クライアントを操作し、機密情報が格納されているサーバーへアクセスさせ、機密情報の奪取や、アップロードを行うという流れだ。

復習:NIST SP 800-61による対策アプローチ

次に、第2回で解説した、NIST SP 800-61 の対策アプローチを図2.NIST SP 800-61 セキュリティ対応アプローチ>に示す。

図2:NIST SP 800-61でのセキュリティ対応アプローチ

「準備」「検知・分析」「封じ込め・根絶・復旧」「事件発生後の対応」の4つのフェーズが定義されており、それぞれの内容は下記の通り。

「準備」:
セキュリティインシデントが発生する確率を下げる対策
「検知・分析」:
発生しているセキュリティインシデントをいち早く検知し、原因を分析
「封じ込め・根絶・復旧」:
被害の拡大を抑止
「事件発生後の対応」:
本来は再発防止だが、今回は拡大解釈し、マルウェア感染による情報漏えい防止も考慮

つまり、できるだけセキュリティインシデントが発生する確率を下げておき、インシデントが発生しているのであれば、すぐに検知できるように、そして被害はできるだけ広がらないように、さらに万が一攻撃を受けてしまっても、情報漏えいだけは防ぐという流れだ。

この記事をシェアしてください

人気記事トップ10

人気記事ランキングをもっと見る