apt 攻撃の特徴と防御方法 -...
TRANSCRIPT
APT 攻撃の特徴と防御方法組織を悩ませるサイバーセキュリティの問題:高度で執拗な攻撃 (APT)
高度で執拗な攻撃 (APT)とはRSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的ではなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
高度で執拗な攻撃 (APT)とはRSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的ではなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
目的達成のために 攻撃を長期間
繰り返す
APT 攻撃とは、
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
1
高度で執拗な攻撃 (APT)とはRSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的ではなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
目的達成のために 攻撃を長期間
繰り返す
それに抵抗する 防衛行動に適応
APT 攻撃とは、
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
1 2
目的達成のために攻撃を長期間
繰り返す
それに抵抗する 防衛行動に適応
目的の達成に 必要な対話レベルを
維持
APT 攻撃とは、
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
1 2 3
高度で執拗な攻撃 (APT)とはRSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的ではなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
出出: https://www.damballa.com/knowledge/advanced-persistent-threats.php
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
出出: https://www.damballa.com/knowledge/advanced-persistent-threats.php
インターネット経由の マルウェア感染
Web 経由のファイルのダウンロード
電子メールの添付 ファイル
ファイル共有サイト
DNS とルーティングの変更
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
出出: https://www.damballa.com/knowledge/advanced-persistent-threats.php
インターネット経由の マルウェア感染
物理的なマルウェア感染
Web 経由のファイルのダウンロード
電子メールの添付 ファイル
ファイル共有サイト
DNS とルーティングの変更
感染した USB ドライブ
感染したメディア (CD & DVD)
感染したハードウェア
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php
インターネット経由の マルウェア感染
物理的なマルウェア感染
外部要因による侵入
Web経由のファイルのダウンロード
電子メールの添付 ファイル
ファイル共有サイト
DNS とルーティングの変更
感染した USB ドライブ
感染したメディア (CD & DVD)
感染したハードウェア
ハッカーの侵入
脆弱性の悪用
クラウドへの侵入
Wi-Fi への侵入
スマートフォン ブリッジング
APT 攻撃に万全の対策をしている組織はごくわずかです
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に万全の対策をしている組織はごくわずかです
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に備えて 万全の対策を
している組織 21%
21%
APT 攻撃に万全の対策をしている組織はごくわずかです
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に備えて 万全の対策を
している組織 21%
43%
APT 攻撃に対して ある程度の対策を している組織 43%
21%
APT 攻撃に万全の対策をしている組織はごくわずかです
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に備えて 万全の対策を
している組織 21%
36%
APT 攻撃への対策が 不十分な組織 36%
43%
APT 攻撃に対して ある程度の対策を している組織 43%
21%
世界の組織に見る APT 攻撃への対処方法
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃は、通常、複数の方法で攻撃を試みるからです。
世界の組織に見る APT 攻撃への対処方法
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
アンチウィルス/ アンチマルウェア
94.9%
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃は、通常、複数の方法で攻撃を試みるからです。
94.9%
世界の組織に見る APT 攻撃への対処方法
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
アンチウィルス/ アンチマルウェア
: 94.9%
ネットワーク技術 92.8%
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃は、通常、複数の方法で攻撃を試みるからです。
94.9% 92.8%
世界の組織に見る APT 攻撃への対処方法
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
アンチウィルス/ アンチマルウェア
94.9%
侵入防止システム (IPS) 71.2%
ネットワーク技術 92.8%
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃は、通常、複数の方法で攻撃を試みるからです。
94.9% 92.8% 71.2%
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?
出典: Gordon M. Snow, Assistant Director, Cyber Division, FBI
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
1
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
1
2
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
情報システム部門の担当者以外には管理者アクセス権限を付与しない
1
2
3
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
情報システム部門の担当者以外には管理者アクセス権限を付与しない
社内に電子メール スパムおよび web フィルタを配備し、脅威への対策を強化
1 4
2
3
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
情報システム部門の担当者以外には管理者アクセス権限を付与しない
社内に電子メール スパムおよび web フィルタを配備し、脅威への対策を強化
VPN 接続に2段階の認証を要求
1 4
2 5
3
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
情報システム部門の担当者以外には管理者アクセス権限を付与しない
社内に電子メール スパムおよび web フィルタを配備し、脅威への対策を強化
VPN 接続に2段階の認証を要求
30 日-90 日毎の更新を要求する厳格なパスワード ポリシー
1 4 6
2 5
3
組織が APT 攻撃から身を守るためのデータセキュリティポリシーの強化方法とは?ネットワークへの侵入を防御するために実施可能な7つのポイント
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
パッチや自動更新によるオペレーティングシステムやソフトウェアの定期更新
有線、無線、リモートごとにネットワークにアクセスするユーザをそれぞれ限定
情報システム部門の担当者以外には管理者アクセス権限を付与しない
社内に電子メール スパムおよび web フィルタを配備し、脅威への対策を強化
VPN 接続に2段階の認証を要求
30 日-90 日毎の更新を要求する厳格なパスワード ポリシー
データ喪失防止 (DLP) ソリューションの配備
1 4 6
2 5 7
3
クリアスウィフト株式会社〒163-1030東京都新宿区西新宿3-7-1 新宿パークタワー N30FTEL : 03-5326-3470FAX : 03-5326-3001Email: [email protected]
追加のヒント、ガイド、および情報については、 当社ホームページをご覧ください
http://www.clearswift.co.jp