持続的標的型攻撃において理解すべき「5つの事項」 | RBB TODAY
※本サイトはアフィリエイト広告を利用しています

持続的標的型攻撃において理解すべき「5つの事項」

エンタープライズ セキュリティ
トレンドマイクロ株式会社は10月9日、持続的標的型攻撃における理解すべき5つの事項をブログで公開している。ひとつ目は「『標的型メール』がもっとも利用されている侵入手段」。持続的標的型攻撃において、侵入手段としてもっとも利用されているのが不正なファイルが添付された「標的型メール」。これは、人間の「脆弱性」がいまだもっとも確実な「突破口」となっていることを意味している。

2つ目は「『ゼロデイ脆弱性』だけが利用されているわけではない」。2012年8月下旬、Javaのゼロデイ脆弱性を利用する「NITRO」攻撃が確認されたが、脆弱性が使われず添付ファイルにバックドア型不正プログラムが含まれている場合もある。3つ目は「既成のツールキットも攻撃者の手段のひとつ」。ネットワークに仕掛けられた不正プログラムによる外部との通信は、侵入した内部を縦横無尽に探索するため、攻撃者にとって極めて重要となる。攻撃者はそのために、標的に特化した不正プログラムを利用するだけでなく「PoisonIvy」といったすでに流通している「Remote Access Tool(RAT)」を利用する。

4つ目は「持続的標的型攻撃は『単発』の攻撃ではない。成功と失敗を繰り返す『作戦活動(キャンペーン)』である。各攻撃は、継続しているキャンペーンの一部。そのため各企業は、こうした標的型攻撃から防御するセキュリティ戦略を、特定の標的型メール攻撃を検出することから特定の「キャンペーン」を検知する方法に切り替えることで、攻撃者による侵入の影響を封じ込めるか、または軽減することができると考えられる。5つ目は「従来のセキュリティ戦略では十分ではない。『出口対策』が重要」。持続的標的型攻撃の本質を考慮すると、従来の対策では十分ではなく、標的型攻撃に対応した新しいセキュリティの枠組みの必要性が問われている。各企業は、攻撃が進行中であることを想定して、辛抱強く効果的に対応する対処方法の構築に焦点を絞る必要がある。

持続的標的型攻撃において理解すべき「5つの事項」(トレンドマイクロ)

《吉澤亨史@ScanNetSecurity》
【注目の記事】[PR]

特集

page top