標的型サイバー攻撃対策のツボと予算のかけ方

EMC最高情報セキュリティ責任者(CISO)のエディ・シュワルツ氏は、「セキュリティの脅威を未然に防ぐ従来型の対策と予算配分はもう通用しない」と指摘する。

» 2013年09月30日 20時01分 公開
[國谷武史ITmedia]

この記事は会員限定です。会員登録すると全てご覧いただけます。

EMC セキュリティ部門RSA バイスプレジデント兼CISOのエディ・シュワルツ氏

 米EMCのセキュリティ部門RSAのバイスプレジデント兼最高情報セキュリティ責任者(CISO)を務めるエディ・シュワルツ氏は9月30日、国内メディアとの会合に臨み、企業や組織の機密情報を盗み取る標的型サイバー攻撃(APT)への対策のポイントを解説した。同氏は「対策手法や予算配分を変えるべき」とアドバイスする。

 シュワルツ氏によれば、EMCでは世界各国の大手企業とAPT攻撃に関するやり取りを頻繁に行っている。EMC自身も2011年にAPT攻撃を受けており、この時は同社のセキュリティ製品に関する情報が攻撃者側に漏えいした。こうした経験を踏まえ、APT対策での推奨事項を企業顧客に提供している。

 「APTは攻撃者が企業ネットワークへの侵入を試みることから始まるが、万一侵入されても、それは社内のセキュリティ部門の責任、失態では無い。原因の多くは人間的な要素に関係し、例えば、クリックすべきではないメールのリンクをクリックしてしまう、信頼されているWebサイトで不意にマルウェア感染してしまうといった具合だ」

 攻撃のきっかけとしては、標的の人物に関係する内容で作成・送信させる「スピアフィッシングメール」や、その人物が関心を持つテーマのWebサイトを改ざんしてマルウェアに感染させる「水飲み場型攻撃」が90%を占めるという。後者の場合ではマルウェアに感染したコンピュータが企業ネットワークに接続されると、侵入されてしまうケースが多い。

 その後の攻撃では以下の特徴がみられるという。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ