標的型攻撃への対策を考える①

標的型攻撃とは、特定の組織内の機密情報や個人情報を狙って行なわれるサイバー攻撃のことを指します。

標的に合わせて仕組まれるマルウェアもカスタマイズされる傾向にあり、単純に一般的なマルウェア対策だけでは見つかりにくいのも特徴です。

侵入の手段としては、標的に合わせたなりすましの電子メールが多く、個人情報が狙われるケースも多くなっています。

APTともいわれることがありますが、「標的型攻撃=APT」ではなく、あくまでAPTが行なわれる前段の攻撃手段が標的型攻撃と理解した方がよいでしょう。

APTは、攻撃対象に対してその相手に適合した方法、手段を適宜選択しながら侵入、潜伏し、数カ月から数年にわたって継続するサイバー攻撃です。

標的型攻撃への対策

標的型攻撃に使われるメールは、対象組織の業務や特定の個人に関連した内容が使われることから、文面からでは判断が難しく、単純なメール対策だけでは防御が困難であると考えられます。

標的型攻撃対策の一環として、「模擬標的型メール攻撃訓練サービス」というものもあります。

標的型攻撃に対する組織の耐性強化サービスの環として、従業員のセキュリティリテラシーの測定や万一、不審なメールを開いてしまった場合に、被害を最小化するための行動を身に付ける「人」に対する部分のベンチマークという位置付けで提供されています。

疑いのあるメールを開くことを防止するだけではなく、万一開いてしまった後にどのような行動をしたらよいのか、ということを身につけてもらうることを目的としています。

この、「万一開いてしまった後」が重要であると考えています。

実際のサイバー攻撃では、一人でもマルウェアに侵入されると、そこから組織全体にわたる侵入の足場になってしまいます。

特に標的型攻撃の場合、この開封率をゼロにすることは不可能であると考えられます。

この訓練は、標的型攻撃に対する組織の注意を喚起するための、風変わりな周知手段ともいえます。

最近の標的型攻撃で使われているマルウェアは「使い回し」ではなく、攻撃のたびにプログラムをコンパイルし直し、意図的に変化させているものもあります。

一般のシグニチャベースのアンチウイルスソフトでこういったケースを検知することは困難です。

実際にマルウェアが侵入した場合でも、見た目に怪しいと思われる挙動がない場合もあります。

添付ファイルを開いたり、URLをクリックしても、何も動いていないように見えるが、実はその後にダミーファイルが出てくるといった場合などもあります。

攻撃手法が巧妙になるほど、挙動に気付くことが困難になっている状況です。

対策としては、日頃から何も見ずに添付ファイルを開いたり、安易にURLをクリックしたりしないという事を心がけ、一呼吸を置くということだけでも危険度が下がるでしょう。

関連記事

標的型攻撃への対策を考える②

シェアする

  • このエントリーをはてなブックマークに追加

フォローする