サイバーセキュリティ対策は出入口と内部での対策に対応しょう

従来の入口対策だけから、入口対策・出口対策・内部対策を組合わせる

昨今のサイバー攻撃は巧妙化しています。

それと伴に、セキュリティ対策も高度化していますが、以前は、攻撃を未然に防ぐ対策が中心

で、セキユリテイ対策と言えばファイアウオールの設置やウイルス対策ソフトの導入でした。

しかし、現在では、3つの構成でセキュリティ対策を構築するのが一般的になってきていま

す。

それは、サイバー攻撃を入口で防ぐ入口対策、それを突破されたときに企業など組織の内部で

ウイルスなどの活動を発見して防ぐ内部対策、さらにそれも突破された場合に、

外部に情報をもち出そうとするのを防ぐ.出口対策といったように組み合わせることで、

高度化・巧妙化する一方の標的型攻撃に対して有効な多層防御を実現しています。

具体的な入口対策ってなに?

入口対策とは、従来型のセキュリティ対策でウェブサーバのOSの不備を突いたり、ウェブアプ

リケーションの脆弱性を突いたりして、攻撃者による不正アクセスをインターネットとLANの

部分で遮断する対策です。

入口対策の具体的な例は、最新にOSバージョンをに更新したり、

OSの不備を修正するプログラムの適用のパッチ当てを行なったり、

クロスサイトスクリプテイングやSQLインジェクションなどの攻撃を排除するようなウェブア

プリケーションを構築したりするなどの対策、レピュテーション技術やヒューリスティック技

術など、定義ファイルに頼らないセキュリティ技術も挙げられます。

また、一般的に良く知られている外部からの攻撃を検知するIDS(IntrusionDetectionSystem:

侵入検知システム)や、外部からの攻撃を検知するとともに攻撃を遮断する

IPS(IntrusionPreventionSystem:侵入防止システム)システムを導入して、

外部からの攻撃から自社の情報システムの入口で防いだり、ウイルスの侵入を防ぐウイルス対

策ソフトを導入して、ウイルス感染を防いだりする取り組みも入口対策に該当します。

具体的な出口対策ってなに?

出口対策とは、ウイルスに感染し、仮に攻撃者がシステムに侵入しても、情報を社外に持ち出

せないようにする対策です。

不正な外部への通信かを判定するブラックリスト方式とホワイトリスト方式という仕組みがあ

ります。

ブラックリスト方式とは、あらかじめ不正なサーバを登録して、通信先のサーバが、その登録

した不正なサーバと一致する場合に通信を遮断する方法です。

また、ホワイトリスト方式とは、その逆で登録された外部のサーバ以外のサーバと通信を行な

おうとしたときにその通信を遮断する方式です。

しかし、どちらの方式にしてもリストの更新に手間がかかりますが、特にブラックリスト方式

の場合には、不正なサーバに関する情報を適時に入手して更新することになります。

一方、ホワイトリスト方式は、セキュリティレベルが高いのですが、運用が煩雑になるという

デメリットがあり、新しく通信を行う場合に外部サーバを適時に登録しておかないと、業務に

支障をきたすことがあります。

具体的な内部対策ってなに?

内部対策とは、システムを導入して、ウイルス感染後にウイルスが活動を開始する動きを検知

して、ウイルスの活動を強制的に停止させる対策のことです。

独立行政法人情報処理推進機構(IPA)は、「攻撃者はシステム内部を広範囲にわたり侵入(シ

ステム内部でのハッキング)することから、対策の検討範囲は、個々の端末やサーバ自体では

なく、情報システム全体となります。

従来、システム設計は攻撃の初期侵入を防止(入口対策)することを前提として行なわれてい

ました。

高度標的型攻撃はこれを突破して内部に侵入し攻撃を拡大するため、対策の考え方も、内部へ

の侵入を前提としたうえで、『侵害拡大防止』および「監視強化』を目的としたシステム設計

手法に変更(内部対策)していく必要があります」と明示しています。

(IPA「『高度標的型攻撃』対策に向けたシステム設計ガイド」2014年9月、p.20)。

それは、IPAは企業内のシステム全体を対象としたセキュリティ対策の必要性や、侵入拡大防

止、監視の必要性を理解を求めているのです。

以上の3つの対策は、設計段階で機能を組み込むほうが、情報システムに対して後から機能を

追加するよりも有利です。

それというのも、事前にセキュリティ機能を検討したり、情報システムにあらかじめ組み込め

ば、情報システム全体としてバランスのとれたセキュリティ対策を構築できるとともに、

事後にセキュリティ対策をおこなうよりも、コスト、労力の面でも効率的にセキュリティ対策

を講じることができるのです。

まとめ

昨今、企業や組織を狙った「標的型メール攻撃」「公開サーバーの改ざん」「遠隔操作」な

ど、情報漏えいにつながる攻撃が多様化しています。

それらの脅威を防ぐため、新たなセキュリティ対策が求められていますが、

従来のセキュリティ対策は、外部からの侵入を防ぐ「入口対策」、外部への情報漏えいを防ぐ

「出口対策」が一般的でした。

昨今の「APT(Advanced Persistent Threat)」と呼ばれる標的型サイバー攻撃により「侵入さ

れてもわからない」ケースが激増しています。

今もっとも重要なのは、侵入をいち早く検知するための「内部対策」といわれています。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする