狙われる日本企業 〜標的型攻撃の傾向と対策〜 3

連載のまとめ

連載のまとめ

これまで、3回にわたって、標的型サイバー攻撃の仕組みや、対策のアプローチ、実際の対策等を解説してきたが、最後にまとめたいと思う。

攻撃を防ぐ事はほぼ不可能

以前の、不特定多数をターゲットとした攻撃であれば、攻撃ツールにも汎用性が必要とされ、できるだけ多くの企業に対して効果的である事が重要であったが、標的型サイバー攻撃では、全く逆で、標的となっている企業に対してだけ効果を発揮できれば良いのである。つまり、標的型サイバー攻撃には、汎用性は一切必要なく、標的となる企業に対して特化した攻撃が行われるため、攻撃を防ぐ事はほぼ不可能である事をよく覚えておいて欲しい。

攻撃を防げない前提での対策アプローチが重要

NIST SP 800-61 で定義されている対策フェーズを元に解説を行ってきたが、これまでのセキュリティ対策のように、準備>フェーズに注力した対策ではなく、検知・分析>封じ込め・根絶・復旧>事件発生後の対応>といった、攻撃を受ける事を前提とした対策アプローチが非常に重要となってくる。

最悪の場合でも、情報漏えいだけは防ぐ

データの暗号化を行い、攻撃者がファイルの奪取に成功しても、中身を読めなくしておく事で、情報漏えいを防ぎ、標的型サイバー攻撃のメリットそのものを無くしてしまう事が非常に重要である。

最後に

標的型サイバー攻撃では、攻撃が標的となる企業用にカスタマイズされているため、これまでのように、防ぐ事に注力した対策では、被害を免れないだろう。攻撃を受ける事を前提としたアプローチで対策を行って初めて効果を発揮する事ができる。

標的型サイバー攻撃に対して、小手先の対策は通用しない事を認識し、小生の連載から、対策を充実していただければ幸いである。

この記事をシェアしてください

人気記事トップ10

人気記事ランキングをもっと見る