セキュリティツールだけでは、システムセキュリティの維持は難しい?

2021年8月24日

情報流出・漏洩やランサムウェア(データへの身代金要求)被害などのサイバー犯罪、セキュリティ事案が絶えません。
インターネット上のニュースサイトには、毎日のように国内外のサイバー犯罪に関する記事が掲載されますが、特に近年は名だたる有名企業が、取り返しの付かなさそうな深刻な被害に遭う事例も増加しています。
企業を対象とした調査ではありませんが、ノートンライフロック社(旧シマンテック社)が2021年2月に消費者を対象に調査し、5月に公表したデータによれば、調査時点から過去12ヶ月間に、日本では約1,800万人以上がサイバー犯罪の被害に遭い、被害額は日本だけで推定220億円に上るといわれています。
企業では、これをはるかに上回るサイバー犯罪の被害が発生しているものと思われます。被害額は直接的なものだけでなく、間接的かつ算出しにくい企業の信用にも及ぶでしょう。顧客情報などの流出事案はもちろんですが、エンドユーザーには直接影響のないランサムウェア被害も、遭ってしまうと脇の甘い企業という印象を与え、企業イメージ上よくないものです。

■企業はどんなサイバー犯罪に遭っているのか

企業におけるセキュリティ事案の類型には、次のようなものがあります。

1. システムの脆弱性(主にソフトウェアの不具合が原因ですが、ハードウェアの仕様に起因することも)に対する攻撃
2. マルウェアによる不正アクセス(フィッシング詐欺や添付ファイルへの混入など)を通じた情報漏洩・システム破壊
3. 内部犯行(現職従業員や退職者等によるデータ持ち出しや意図的なマルウェア混入)

1.~3.のいずれかの手段で、特定の組織(企業や官公庁など)を対象に、何らかの意図を持った攻撃者が行うものを「標的型攻撃」と呼びます。セキュリティホールを突いて侵入することもありますが、メールを用いてマルウェアを侵入させ、社外秘を含むデータを流出させるケースが多いようです。
ここ数年はデータを暗号化させて閲覧不能にし、暗号化を解除する条件として身代金を要求する「ランサムウェア」の被害も増加しています。

従来、セキュリティツールといえば「アンチウイルス(ウイルス対策ソフトウェア)」が代名詞的存在でした。セキュリティホール(脆弱性)の検出機能などを持つものもありますが、基本はマルウェアの発見と削除/隔離が目的です。
アンチウイルスは「パターン」と呼ばれる個別のマルウェアの情報をデータベース化したものを、ローカルのPC上またはクラウドに配置し、その内容に基づいてマルウェアファイルの存在やシステムプログラム・データファイルの改変などをチェックする仕組みです。

サイバー犯罪

■「ゼロデイ攻撃」は防げるか?

今も多くの企業では、何らかのアンチウイルスを導入していることでしょう。
しかし、マルウェアは世界中の攻撃者によって日夜新たなものが生み出されていますし、著名なソフトウェアの脆弱性も、次々と明らかになっています。新しいマルウェアをアンチウイルスのベンダーが発見・分析し、パターンとして配布・利用可能にしたり、ソフトウェアのベンダーが対策パッチを提供したりするまでには、時間を要します。
この対策前のタイミングで行われるサイバー攻撃を「ゼロデイ攻撃」と呼びます。

ゼロデイ攻撃そのものは、直接の対応策がない状態で行われるものであり、完全に防ぐ手段は原理的にありません。
「ゼロデイ攻撃対策」を謳うさまざまなセキュリティ製品が出回っていますが、導入しただけで、ゼロデイ攻撃に対する完全な防御が実現できるようなものは存在しません。
ゼロデイ攻撃に対しても最も有効なのは、パスワードの複雑化やログインの多重化、重要データやその配置先であるストレージへのアクセス権の厳重かつ徹底した管理、ネットワークへのファイアウォールやホワイトリストの導入など、一般的かつ基本的なセキュリティ対策でしょう。
近年「ゼロトラスト」というキーワードもよく耳にします。「誰も信頼しない」セキュリティ、という考え方で、やはり「ゼロトラストセキュリティの実現」を掲げる製品が数多くリリースされていますが、セキュリティ対策の基本を怠らず、セキュリティ製品に過剰に頼りすぎない姿勢こそが、真のゼロトラストであると言えます。

ゼロデイ攻撃

■適切なポリシーの確立と運用こそが、最善のセキュリティ対策

上で述べた「一般的かつ基本的な対策」には、社内で定めたセキュリティに対するポリシーが、きちんと適用されているかを定期的に確認することも含まれ、かつ、非常に重要といえます。
ITインフラ運用自動化ソリューション「POLESTAR Automation」を用いると、パスワードの複雑性や、サーバーやその上にあるプログラム・データに対するアクセス権限の確認、アクセスログの取得、セキュリティホールに対するパッチ適用とその結果確認など、セキュリティポリシー適用の状況把握に必要な情報の収集と対策の実行が、手軽に行えるようになります。
日常の運用自動化・省力化はもちろん、セキュリティ管理の充実にも、POLESTAR Automationをぜひともお役立てください。

セキュリティ対策




<おすすめコンテンツ>
活用事例:CISCOスイッチ/ルータ パスワード変更の自動化