外から内からのサイバー攻撃を見える化、情報通信研究機構の取り組み(2/2 ページ)

» 2014年07月17日 12時40分 公開
[國谷武史,ITmedia]
前のページへ 1|2       

ネットワーク内部から発信される攻撃

 DAEDALUSシステムは、NICTERによるIPアドレスからの通信を観測する仕組みを活用し、発信元のIPアドレスにおける状況を可視化する。

 IPアドレス内のネットワークに潜んでいる脅威をあぶり出すものといえ、「現在の脅威はUSBメモリでも侵入するため、ファイアウォールなどの境界型防御システムでは十分に対応できない。内部から外に出ていく通信を見つけ出す『出口対策』ことも重要」と井上氏は話す。

DAEDALUSによる攻撃可視化のイメージ(同)

 同氏によれば、例えば海外組織のネットワークを可視化することによって、ワームがLAN内のシステムに感染先を広げようとしている実態が判明した。そこでは上述したポートスキャンによって、ブロードバンドルータに感染を広げている動きがみられたという。

 「ブロードバンドルータのような組み込み機器は、ファームウェアのアップデートなどユーザーによる管理が十分に行われていない。デフォルトのIDやパスワードがそのままになっていることも多く、簡単に侵入されてしまう」

 DAEDALUSを利用したサイバー攻撃の警告通知は、当初は大学などに行っていたが、2013年11月から地方自治体向けに行っており、7月時点で142の自治体が利用する。また、DAEDALUSを商用化したクルウィットやディティアイが民間企業向けの警告サービスを提供している。

標的型攻撃の潜伏を見つける

 ライブネットを監視するNIRVANAは、元々ネットワーク管理者の負荷を軽減する目的で開発された。LANにつながれている機器間のフローやパケットをリアルタイムに観測し、ネットワークトポロジー図上に表示することで、例えば輻輳箇所を視覚的に把握できる。国内では日本ラッドやビッグローブが、NIRVANAを搭載した商用アプライアンスを販売している。

NIRVANAによる可視化イメージ(同)

 NIRVANAによる可視化は、セキュリティ対策の観点ではネットワークに潜伏している標的型攻撃のマルウェアによる不正通信の発見に活用できるという。NICTではそのために、NIRVANA改の開発を進めているところだ。

 NIRVANA改ではNIRVANAの観測結果に加え、ファイアウォールやIPSといったセキュリティ機器のアラート情報も収集し、様々なリアルタイム分析エンジンやアラート情報を利用するメタ分析エンジンを利用して、不正な通信の発信元をドリルダウンで見つけ出せるようにする。

 井上氏は、標的型攻撃で情報が盗まれるまでの一連の流れ(キルチェーン:探索〜侵入〜潜伏〜浸透〜奪取〜送信)を断ち切ることが対策のポイントになると指摘する。情報漏えいの被害を食い止めるには、まずキルチェーンを把握する必要があり、NIRVANA改はそのための手段を提供する。

 NICTでは今後、こうした研究開発の成果が海外でも活用されることを期待しているという。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ