検索
特集

5分で絶対に分かる標的型攻撃(5/5 ページ)

なりすましメールやドライブバイダウンロード、ゼロデイ攻撃や脆弱性……企業の情報を得るために、ありとあらゆる手法を利用する「標的型攻撃」を解説します。

Share
Tweet
LINE
Hatena
前のページへ |       

5分:今後の傾向

 ここまで、標的型攻撃とはどんなものかを紹介してきました。しかし、サイバー犯罪は「いたちごっこ」といわれます。標的型攻撃も例外ではなく、おそらく「4分」で紹介したような対策を踏まえて、新たな手口が登場してくることでしょう。事実、Androidなどのスマートフォンをターゲットにした標的型攻撃も報告されており、モバイル機器をターゲットにした新たな手口が出てくることは十分に予想されます。

 目的達成のために手を替え品を替え、しつこく攻撃してくることが、標的型攻撃の特質です。従って、「これさえやっておけばよい」「これさえ導入しておけばよい」というような簡単な解決策はありません

 先に紹介した通り、日頃からの監視体制や「セキュリティの基本」が大切です。例えば標的型攻撃では、マルウェアを通じて侵入した後に、他のマシンやサーバーのアカウント情報を探り、侵入範囲を広げようとしてきます。それを防ぐには、IDやパスワードの適切な管理が重要ですし、アカウントに必要以上の権限を与えないこともポイントです。また、普段、どの端末からどういった通信が行われているか、大まかにでも把握しておけば、標的型攻撃で潜入したマルウェアによる外部への通信に気付きやすくなるでしょう。そもそも、業務に無関係と思われる内部から外部に向けた通信、内部ネットワークでのセグメントをまたぐ通信を無制限に行わせるのではなく、ルールに沿って制御することが大前提となります。

 こうした考え方に立ったシステム設計方法のガイドをIPAがまとめており、参考になります。

関連リンク

「『標的型メール攻撃』対策に向けたシステム設計ガイド」の公開

標的型メール攻撃を7段階に分類し、攻撃者の狙い、特徴等を踏まえた10のシステム設計策を紹介(IPA)

https://www.ipa.go.jp/about/press/20130829.html


 また、いざ何らかの攻撃を受けたとき、あるいはそこまで行かなくとも「何かおかしいな」と思ったときに相談できるよう、日頃から、信頼できるセキュリティ専門家や業界との横のつながりを作っておくことも有用です。

 繰り返しになりますが、標的型攻撃の手口は日々変わります。今日は大丈夫な対策でも、明日はそうとは限りません。情報を継続的に収集し、新たな手口に注意を配るようにしてください。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  5. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  8. 中小企業の20%の経営層は「自社はサイバー攻撃に遭わない」と信じている バラクーダネットワークス調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る