2015年の5月に発生した日本年金機構の情報漏洩からしばらく。標的型攻撃は落ち着きをみせたかのように感じます。
しかし、実際は多くの攻撃者が虎視眈々と機密情報を狙い様々な攻撃をしかけているのです。
そして2016年6月、大手旅行代理店では標的型攻撃の被害により最大で793万人分の個人情報が流出した可能性があると公表しています。
実はこの1年間にも小さいながらも多くの企業が標的型攻撃に遭っており、深刻さは一向に変わっていません。
今回はそんな標的型攻撃の恐ろしさと、対抗するために取るべき対策について紹介していきたいと思います。
標的型メール攻撃は1年間で倍増している
2016年3月に警察庁が発表した資料(平成27年におけるサイバー空間をめぐる脅威の情勢について)によると、標的型攻撃は2014年の1,723件から1年間で3,828件と約2.2倍に増加しています。
この数字だけでも深刻さがうかがえますが、さらにWord文書を添付した標的型攻撃メールは2014年の2%から1年間で53%まで急増しています。
これは明らかに企業やビジネスパーソンを標的とした攻撃が増加したということを意味していますね。
4社に1社は標的型攻撃に遭っている!しかも…
トレンドマイクロ社が2015年に行った調査によると国内企業の23%、つまり約4社に1社が何らかの標的型攻撃に遭っています。
しかも、その内の9割は攻撃を受けていることに気づいていないのです。
この情報は今まで「うちを攻撃する人なんていないよ」と標的型攻撃を楽観視していた方も、肝を冷やすのではないでしょうか?
さらに近年では中小企業を狙った攻撃が増加しているので、決して他人事ではないのです。
というよりも、現在発生している標的型攻撃のほとんどは中小企業を狙ったものでしょう。
日本年金機構や大手販売代理店は組織規模が多い分表面化しやすいというだけで、実際にはその数十倍もの中小企業が被害に遭っているのです。
標的型攻撃に種類を改めておさらい
一口に標的型攻撃と言ってもその手口は実に様々です。ここでいくつかの種類をおさらいしておきましょう。
標的型メール攻撃
攻撃者はまずターゲットを絞り、身辺情報を入念に調査します。その上で取引先や顧客になり済ましマルウェアに感染したファイルを添付してメールを送りつけるのです。
それとは知らぬターゲットがメールを開きファイルをダウンロードすると、自動的に不正プログラムが実行されてしまいます。
最近では「身代金要求型ウイルス」とも呼ばれるランサムウェアを使用した攻撃が多く、感染するとデバイスがロックされ解除コードを入力するまで使用不可、あるいは特定のファイルが開かなくなります。
解除コードと極めて精巧なもので要求額を支払わない限りデバイスを使用することはできないのです。
水飲み場攻撃
ターゲットが頻繁に利用するWebサイトを調査し、閲覧すると不正プログラムを自動的にダウンロードするよう細工を施します。
無差別ではなく特定の人物に対して行われることの多い標的型攻撃であり、ターゲットに対して振る舞いをコントロールするので不正改ざんを見抜くことが非常に困難です。被害が拡大しているサイバー攻撃の1つです。
また、ダウンロードさせた不正プログラムでバックドアを設置し、長期的な企業情報を搾取することもあるので十分な注意が必要です。
ソーシャルエンジニアリング
実は標的型攻撃とはデジタル世界に限った話ではなく、現実世界でも発生しています。その代表的なものがソーシャルエンジニアリングです。
攻撃者はターゲットのID及びパスワードを盗み見るとか、巧みな話術から探り出そうとします。
この場合、攻撃者は内部に潜んでいる可能性が高いです。2015年6月に400万人のデータが流出した米国人事局事件ではこのソーシャルエンジニアリングが原因である可能性が高いと指摘されています。
このように、標的型攻撃は今やデジタル世界だけでなく現実世界にも溢れています。企業はこの深刻な問題にどのようにして立ち向かっていけばいいのでしょうか?
標的型攻撃から情報を守るために行うべきこと
標的型メール攻撃や水飲み場攻撃など、巧妙な攻撃に対し企業で取るべき対策を具体的に示していきます。
1. セキュリティ対策チームを作る
中小企業などリソースに限りのある組織ではセキュリティ専門家を招き入れることは難しいと思います。
そこで、各部署の責任者などで構成したセキュリティ対策チームを作るのが効果的です。
専門的なことは必要ありません。セキュリティ対策に対する基本的なことを組織全体に浸透させるために発足するのです。
- 怪しいメールは絶対に開かない
- 業務に関係のないWebサイト閲覧はしない
- 自分のID・パスワードを絶対に口外しない
- デスクを立つときは必ずロック状態にする
- 管理外デバイスでの社内ネットワーク接続禁止
など、内部対策としての基本項目を徹底的に浸透させるだけでも強力な対策になります。
また、万が一標的型攻撃と思わしきメールやWebサイトを発見したら、すぐに全体で共有し危険を呼び掛けます。
実は日本年金機構の情報流出事件ではこの共有が疎かになっていたことで起こったと言っても過言ではありません。
セキュリティに関する情報共有は必ず徹底しましょう。
2. システムアップデートを放置しない
オペレーティングシステムや基幹業務システムなどのアップデートでは、主に快適な環境を保つための修正とセキュリティを維持するための修正が含まれています。
面倒な作業でもあるので放置しているケースが少なくないようですが、これは脆弱性を放置しているようなものであり、非常に危険な状態です。
実際にセキュリティ専門家の間では「パッチ(修正プログラム)に次ぐパッチ」と言われているくらい、システムアップデートは非常に重要なのです。
セキュリティをしっかりと維持するためにもシステムアップデートは都度対応するよう心掛けましょう。
3. 改ざん検知システムの導入
どんなに完璧と思われる対策を取っていても、100%侵入されないということはありません。
セキュリティシステムは日々進化していますが、それ以上の速度でサイバー攻撃も巧妙に進化し脅威を増しています。(1日100万以上の新種マルウェアが生み出されているとか)
そこで重要なのはシステムへ侵入された後、つまり不正改ざんを検知する仕組みです。
標的型攻撃とはあくまで手段であり、情報を搾取するためにはシステムに何らかの“変更”を加えなければなりません。
つまりこの“変更”を多角面から監視し、いち早く検知することができれば被害が発生する前に対処することができるのです。
そしてこうした監視を可能にするのが改ざん検知システムと呼ばれるセキュリティソリューションです。
改ざん検知システムのリーディングカンパニーであるTripwire(トリップワイヤ)の「Tripwire Enterprise」は、多くのデバイスに対応した改ざん検知システムであり、サイバー攻撃に対する「抑止・予防・検出・回復」と言った一連のサイクルに渡ってシステムセキュリティの強化を図ることができ、リアルタイムに検知した変化に対処することができます。
まとめ
今後も深刻化すると見込まれている標的型攻撃に対し、皆さんはしっかりと対策を取っていますか?
まだという企業は早急に対策を取らなければ、明日ターゲットになるのはあなたの会社かもしれません。
これを機に自社のセキュリティについて見直していただければと思います。