大規模な情報漏洩事件が発生。
その原因ともなった標的型攻撃に有効な対策とは?
企業や官公庁など特定の組織から機密情報を窃取することを目的とした「標的型攻撃」が継続して発生しています。 実在する組織からのメールに偽装し、複数回やり取りを行ったメールの添付ファイルやリンク先にマルウェアを仕込むなど、 攻撃の手口は巧妙化しており、一見しただけでは、不審メールと見分けることは困難になってきています。
またテレワークの定着も進み、出社せずとも業務を行うことができるようになった昨今、 クライアントPCのセキュリティ強化だけではなく、利用者のセキュリティ意識の向上も重要です。
情報セキュリティ10大脅威2021年2位
※出展元:独立行政法人情報処理推進機構技術本部セキュリティセンター「情報セキュリティ10大脅威2021」解説書
さまざまな手法がありますが、標的型攻撃に有効とされているのが「多層防御」の考え方です。
「マルウェア対策ソフトを導入しているので大丈夫。」と思われている方もいるかもしれませんが、最新のマルウェアである場合はマルウェア対策ソフトでも検知することが難しいこともあります。
不審なメールであると感じなければ、標的型攻撃メールとは気づかずに、標的型攻撃を受けるリスクは高くなります。
標的型攻撃の手口が巧妙化していることから、さまざまな脅威に備えた多層防御が必要です。
AssetView では、豊富な機能をうまく活用することで、多層防御を実現することが可能です。
AssetView M(PC操作ログ管理)
PC操作ログを取得し効率的に把握、検索、追跡。不正操作はリアルタイムでユーザーへ警告。
ログ管理ソフト - M(PC操作ログ管理)についてはこちらAssetView F(Webフィルタリング)
不正サイトへのアクセスを制御する。高精度データベースによるフィルタリングを実現。
Webフィルタリングで制御 - F(Webフィルタリング)についてはこちらAssetView Vplus(エンドポイントセキュリティ)
高精度のマルウェア対策機能。既知のマルウェアも未知の脅威も対応可能。
高精度なエンドポイントセキュリティ - Vplus(エンドポイントセキュリティ)についてはこちらAssetView S(不正PC遮断)
管理されていないPCはネットワークから遮断。AssetView クライアント 未インストール機器も自動検知。
不正PC遮断・検知 - S(不正PC遮断)についてはこちらAssetView K(ファイル制御・暗号化)
自動暗号化でファイルの受け渡しリスクを解消。ファイルが流出しても『追跡』して『削除』。
ファイル暗号化で情報漏洩対策 - K(ファイル制御・暗号化)についてはこちらメールモニター
クライアントPC上で行われるメール送受信(SMTP/ESMTP/POP3/IMAP)を監視します。 ウイルス等の脅威を含む可能性のあるメールを受信した場合は、検知ファイルを削除したり、隔離することができます。
万が一、不審なメールを受信した場合、添付されているファイルを開きそうになったりURLをクリックしてしまいそうになってしまいますが、そのような場合でも以下の4つの機能で多層防御を行い、情報の流出に備えることができます。
1. ファイル暗号化
利用者のPC内にある重要ファイルを暗号化することで、万が一のファイル流出に備えます。
2. 簡易Webフィルタリング
企業や組織内で把握した不正なURLを登録。Webアクセスを禁止します。リダイレクト先を指定できるため、標的型攻撃メールで送られたURLに対して、今後は開かないように注意喚起する運用ができます。
3. 高精度データベースWebフィルタリング
不正なプログラムの配布先や、Webサイトの管理者が意図せずウイルス感染しているサイトへのアクセスを制御します。不正なプログラムの配布先になりえる掲示板やSNSへのアクセスまでも制御できます。
4. Webモニター
パターンファイルとのマッチングだけでは検知できない新たな脅威も
「振る舞い検知」で発見します。
過去に発見された脅威の分析結果をもとに、マルウェアの特徴的な挙動を判定。
脅威の可能性のあるプログラムを検知しマルウェア感染を防止します。
ネットワークの遮断
遠隔地や所在が分からないPCでも、企業や組織のネットワークから遮断して事故の拡大を抑制します。
重大なウイルスの駆除ができなかったクライアントPC、情報漏洩リスクのあるプログラムを頻繁に起動しているクライアントPCなどをネットワークから遮断してウイルス感染の拡大や、情報漏洩リスクを抑制できます。
標的型攻撃のメールを完璧に見分けることは難しく、標的型攻撃を完全に防ぐ方法はないといわれています。
被害を最小限に防ぐためには?
まず、PCの利用者への周知や教育が必要です。
<利用者への教育の例>
そして、それらを理解したうえで、怪しいメールを受信した際の注意点を認識してもらう必要があります。
<不審なメールと感じたら>
標的型攻撃を防ぐには、システムやソフトウェアでの監視も必要ですが、利用者一人一人の注意や意識もとても重要です。
標的型攻撃メールは、通常のウイルスメールのように不特定多数へ配信するのではなく、特定の組織や人間を狙って配信し、個人情報や機密情報や知的財産、アカウント情報(ID、パスワード)などを窃取しようとする攻撃です。よく使われる標的型攻撃メールの手口としては、添付ファイルを開かせてファイルを実行させることでウイルスに感染させたり、URLをクリックさせることでマルウェアの配布サイトに誘導するなどがあります。
標的型攻撃メールの手口は年々巧妙化していて、特定の対象を狙って攻撃を行うことから、メールの件名や添付されているファイル名などが、「請求書」や「報告書」などとされていて、非常にだまされやすい内容になっています。そのため、メールを受信した人は、あたかも自分に関係のある内容だと思いこみ、被害に遭ってしまうことが多いようです。
2020年3月に警視庁から発表された、2019年における国内のサイバー脅威の情勢についての資料からは、標的型攻撃メールの件数が4119件であるとされています。その中で97%が、送信元のメールアドレスが偽装されている可能性があるとされています。
現在も、標的型攻撃による情報漏洩が発生し、企業や組織においては、今後も引き続き標的型攻撃への対策、情報漏洩対策は必須であると考えられます。
公開されているメールアドレスからやりとり開始。やりとりの過程で不正なプログラムやURLを送りマルウェアに感染させます。
利用しているマルウェア対策ソフトでは、
マルウェア検知に対応しているメールソフトが限られている。
一つの層が破られても別の層で守れる『多層の防御体制』を
段階的に導入していきたい。
マルウェア感染したクライアントPCが遠隔地にあったり、
所在が分からないときにネットワークから切断できない。
ご不明点が解消されない場合は、
お問い合わせフォームより、お問い合わせください。
お電話でも受け付けております。
お気軽にお問い合わせください。
携帯電話からは03-5291-6121
携帯電話からは03-5291-6121
最短1分で問い合わせ完了! お問い合わせはこちら