[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

標的型サイバー攻撃 10の対策

2012年3月27日(火)
蔵本 雄一

第1回、第2回で、標的型サイバー攻撃の仕組みや対策のアプローチに関して解説してきたが、最終回となる今回は、標的型サイバー攻撃に対し、実際に、どういった対策を実施すれば良いのかを解説していく。

標的型サイバー攻撃への対策は、単一ではなく、複数の対策を組み合わせる形で実施していくのだが、理論的に体系立てて理解して頂くため、第1回で解説した、標的型サイバー攻撃の仕組みに対し、第2回で解説した NIST SP 800-61 による対策アプローチを適用する形で、標的型サイバー攻撃への10の対策について、解説する。

復習:標的型サイバー攻撃の仕組み

まずは、第1回で解説した標的型サイバー攻撃の仕組みを、再度、に示す。

図1:標的型サイバー攻撃の仕組み

標的型メールと呼ばれるメールにマルウェアが添付されており、クライアントに感染させる事で、クライアントを操作し、機密情報が格納されているサーバーへアクセスさせ、機密情報の奪取や、アップロードを行うという流れだ。

復習:NIST SP 800-61による対策アプローチ

次に、第2回で解説した、NIST SP 800-61 の対策アプローチをに示す。

図2:NIST SP 800-61でのセキュリティ対応アプローチ

「準備」「検知・分析」「封じ込め・根絶・復旧」「事件発生後の対応」の4つのフェーズが定義されており、それぞれの内容は下記の通り。

「準備」:
セキュリティインシデントが発生する確率を下げる対策
「検知・分析」:
発生しているセキュリティインシデントをいち早く検知し、原因を分析
「封じ込め・根絶・復旧」:
被害の拡大を抑止
「事件発生後の対応」:
本来は再発防止だが、今回は拡大解釈し、マルウェア感染による情報漏えい防止も考慮

つまり、できるだけセキュリティインシデントが発生する確率を下げておき、インシデントが発生しているのであれば、すぐに検知できるように、そして被害はできるだけ広がらないように、さらに万が一攻撃を受けてしまっても、情報漏えいだけは防ぐという流れだ。

日本マイクロソフト株式会社

CISSP、公認情報セキュリティ監査人。また、ISO27000系の策定を行う、SC27専門委員も勤める。 前職でアンチウイルスソフト等の開発に携わった後、Microsoft社のセキュリティエンジニアとして顧客環境のセキュリティ向上提案活動に従事。プログラミングやハッキング等の下流技術要素から、情報セキュリティ監査やコンサルティング等の上流要素まで、幅広く豊富な知識を活用した提案をおこなっている。その他、セミナー講師、イベントスピーカーや記事執筆等の活動も精力的にこなす。

連載バックナンバー

Think ITメルマガ会員登録受付中

Think ITでは、技術情報が詰まったメールマガジン「Think IT Weekly」の配信サービスを提供しています。メルマガ会員登録を済ませれば、メルマガだけでなく、さまざまな限定特典を入手できるようになります。

Think ITメルマガ会員のサービス内容を見る

他にもこの記事が読まれています