会社を存続させてゆくために情報セキュリティの基礎知識を知ろう

サイバー攻撃の手口を知ることから始めよう!

サイバー攻撃の手口を理解しなければ、サイバー攻撃にたいしての適切な対策を講じることは

できません。

サイバー攻撃の手順をあげてみます。

(1)攻撃対象とするサーバの調査

公開されているインターネット上の情報からサーバのIPアドレスを調べる

(2)ネットワーク調査

攻撃者は、まず、対象とするサーバで稼働しているサービスやOSを調べます。

そして、標的のネットワークにおいてどのIPアドレスが有効なのかを

ping(ピング)を使って疎通を確認するため、企業側は、pingに応答しないように

設定  するセキュリティ対策を講じる必要があります。

(3)設定ミスやソフトウェアの脆弱性がないか調査

公表されている脆弱性情報を使って、攻撃対象のサーバが抱えている脆弱性や

サーバの設定ミスを把握して攻撃をしかけますが脆弱性とは、セキュリティの問題を

発生させる、ソフトウェアの設計上の欠陥のことです。

(4)サーバ乗取りと侵入

脆弱性を突いて、システム内部の侵入、サーバの管理者権限を取得してサーバを乗っ

取ったりします。

日々発見され、更新されるOSの脆弱性の対処法

サーバやパソコンのOS(オペレーティングシステム)には、毎日のように脆弱性が発見される

ため改善するための修正プログラムが頻繁に公開されます。

この、修正プログラムを適用して脆弱性を改善(パッチ当て)していく必要がありますが、

サイバー攻撃側は、サーバのOSの不備を突いた攻撃を実施してくるため、防御側(企業など)

で対策がとられていない場合には、そのサーバに侵入し、管理者権限を窃取されます。

企業などの防御側では、つねに脆弱性情報を収集し、サーバやパソコンのOSのパッチ当てを実

施して、脆弱性に対して改善を図るようにしていますが、脆弱性を改善するためには、サーバ

パソコンの管理体制を構築して、パッチ当てを実施できる体制を整備しておかなければなり

ません。

この体制を維持していくためには、要員や外部委託費などにかかる予算をあらかじめ確保する

ことが必要です。

気をつけなければならないのは、一般の従業員が自宅のパソコンです。

自宅で利用しているパソコンのOS(例えば、Windows)についてもパッチ当てが必要です。

OSの更新を自動の場合は、定期的にOSが更新されますが、自動更新の設定をしていないとき

は古いバージョンのまま利用していることがあり、不正アクセスされるおそれがあります。

それに対して、企業などが管理するサーバやパソコンの場合には管理が比較的しっかりしてい

ます。

Dos攻撃とDDos攻撃の違いってなに?

DoS(DenialofService:サービス停止、拒否)攻撃とは、提供するサービスを妨害したり、

サービスを停止または遅滞させる攻撃のことです。

身近のものに置き換えてみると、例えば、電話が一箇所に集中すると電話中になり、電話を受

けることができなくなる状態と同じ状態にウェブサイトを陥らせるというのがDoS攻撃です。

DoS攻撃には、サーバとの間の通信の仕組みを悪用するもので、応答待ちの接続数が限界を超

えさせ、新たに接続を受けられない状態になり機能は停止させる、SYNFIood攻撃や、送信元

のIPアドレスを攻撃対象のサーバのIPアドレスに偽装して、通信上の返信が攻撃対象のサーバ

のIPアドレスに大量の偽の情報を送りつけるようにするSmurf攻撃などがあります。

また、DoS攻撃のなかでも、攻撃者が多数のコンピュータを乗っ取り、それらのコンピュータ

から一斉に特定のネットワークやコンピュータに接続要求を送って機能を停止させる

DDoS(DistributedDenialofService)攻撃(分散DoS攻撃)が有名ですが、

攻撃元が多数であるため、攻撃元(ハッカーマシンのIP)を特定しにくく、また、常のアクセ

スと見分けがつきにくいため、選択的に排除する事が難しいといった特徴があります。

知らない間に被害の拡大の恐れのある標的型攻撃メール

総務省は、標的型メール攻撃を以下のように説明しています。

特定の組織を狙って、機密情報や知的財産、アカウント情報(ID、パスワード)などを窃取

しようとする攻撃です。

この攻撃では、標的の組織がよくやり取りをする形式のメールを送りつけ、そこについている

添付ファイルやリンクをクリックさせ実行させ、そこからマルウェア配布サイトに誘導するな

どの手口がよく使われています」(総務省ホームページ:http://www.soumu.go.jp

/mainsosiki/joho_tsusin/security/glossary/06.html#hiO4)。

標的型メール攻撃とは、サイバー攻撃の一種で、攻撃や機密情報漏洩などを目的として、存在

する組織・職名などを偽って、攻撃対象の企業などにメールを送信し、そのメールの受信者が

メールに添付されたファイルを開く、指定されたURLにアクセスするといったことで、ウイル

ス(マルウェア)に感染するという攻撃です。

ウイルスに感染すると、サーバ内に保存されているデータが外部に流出してしまいます。

また、標的型攻撃メールのウイルスは、ウイルス対策ソフトでは検出されないものが多数あり

感染に気づきにくく、知らぬ間に被害が拡大していることがあります。

日本年金機構でおきた年金情報の漏えいも標的型メール攻撃によるものでしたが、

標的型メール攻撃では、監督官庁や関連機関になりすましてメールが送付されることから、

攻撃を受ける側の対策が非常に難しくなります。

また、厄介なのが週明けの月曜日の朝など業務が集中し処理を急いで行なわなければならない

ような、忙しい時間帯を狙って攻撃されるので、添付ファイルを開いてしまう可能性が高くな

るということです。

まとめ

社内の機密情報や顧客の情報を守るために、サイバー攻撃への対応は欠かせません。

そのためには、今一度、社内の状況はどうなっているのか確認して対策を検討する必要があり

ます。

その一方、従業員が自宅のパソコンの脆弱性に気づきにくい点からコンピュータの更新作業を

定期的におこなわない人が多いことから、最新状態の状態になっていないことから脆弱性をつ

かれ狙われてしまうのが現状です。

また、標的型メールでは、業務でメールを扱う社員すべてが正しい知識を持てるよう教育する

と同時に、不審なメールを検知して開かせなくするために、人の目では見抜けない巧妙な標的

型メールの被害を防ぐための環境の整備も求められているといえるでしょう。

シェアする

  • このエントリーをはてなブックマークに追加

フォローする