5分で絶対に分かる標的型攻撃(5/5 ページ)

» 2014年10月01日 10時00分 公開
[高橋睦美@IT]
前のページへ 1|2|3|4|5       

5分:今後の傾向

 ここまで、標的型攻撃とはどんなものかを紹介してきました。しかし、サイバー犯罪は「いたちごっこ」といわれます。標的型攻撃も例外ではなく、おそらく「4分」で紹介したような対策を踏まえて、新たな手口が登場してくることでしょう。事実、Androidなどのスマートフォンをターゲットにした標的型攻撃も報告されており、モバイル機器をターゲットにした新たな手口が出てくることは十分に予想されます。

 目的達成のために手を替え品を替え、しつこく攻撃してくることが、標的型攻撃の特質です。従って、「これさえやっておけばよい」「これさえ導入しておけばよい」というような簡単な解決策はありません

 先に紹介した通り、日頃からの監視体制や「セキュリティの基本」が大切です。例えば標的型攻撃では、マルウェアを通じて侵入した後に、他のマシンやサーバーのアカウント情報を探り、侵入範囲を広げようとしてきます。それを防ぐには、IDやパスワードの適切な管理が重要ですし、アカウントに必要以上の権限を与えないこともポイントです。また、普段、どの端末からどういった通信が行われているか、大まかにでも把握しておけば、標的型攻撃で潜入したマルウェアによる外部への通信に気付きやすくなるでしょう。そもそも、業務に無関係と思われる内部から外部に向けた通信、内部ネットワークでのセグメントをまたぐ通信を無制限に行わせるのではなく、ルールに沿って制御することが大前提となります。

 こうした考え方に立ったシステム設計方法のガイドをIPAがまとめており、参考になります。

関連リンク

「『標的型メール攻撃』対策に向けたシステム設計ガイド」の公開

標的型メール攻撃を7段階に分類し、攻撃者の狙い、特徴等を踏まえた10のシステム設計策を紹介(IPA)

https://www.ipa.go.jp/about/press/20130829.html


 また、いざ何らかの攻撃を受けたとき、あるいはそこまで行かなくとも「何かおかしいな」と思ったときに相談できるよう、日頃から、信頼できるセキュリティ専門家や業界との横のつながりを作っておくことも有用です。

 繰り返しになりますが、標的型攻撃の手口は日々変わります。今日は大丈夫な対策でも、明日はそうとは限りません。情報を継続的に収集し、新たな手口に注意を配るようにしてください。

前のページへ 1|2|3|4|5       

Copyright © ITmedia, Inc. All Rights Reserved.

スポンサーからのお知らせPR

注目のテーマ

Microsoft & Windows最前線2025
AI for エンジニアリング
ローコード/ノーコード セントラル by @IT - ITエンジニアがビジネスの中心で活躍する組織へ
Cloud Native Central by @IT - スケーラブルな能力を組織に
システム開発ノウハウ 【発注ナビ】PR
あなたにおすすめの記事PR

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。