標的型サイバー攻撃対策ソリューション -...

2
標的型サイバー攻撃対策ソリューション 標的型サイバー攻撃は最も身近な経営リスクです。 インターネットの普及を背景とした様々なク ラウドサービス、仮想デスクトップを使った BYODの登場、LTE/WiMAXなどの高速モバ イル通信を利用したスマートホンやタブレット の利用などにより、企業情報へのアクセスは かつてないほどに利便性、効率性が進んで います。その一方でこのように多様化した情 報インフラの環境の管理は益々困難になって いることも事実です。 SNSなどのソーシャルネットワークの普及 により、インターネットサービスの大半にソー シャル機能がついています。この結果、企業 内でのポジションも含む個人情報を第三者が 比較的容易に入手可能になってしまっていま す。このような個人情報が新たな企業攻撃の 情報として流用されるリスクが増大していま す。 通信やサーバーの高速化は企業の情報イン フラの効率化を進めるだけでなく、サイバー攻 撃を行う側の環境も改善させています。この結 果、企業や組織への攻撃手法も年々大規模か つ複雑化しています。また、新種のマルウェア が次々と登場し IT運用管理者は、常に対策 に追われているのが現状です。アンケートによ れば80%以上の企業が担当者のリソース不 足を問題点として挙げています。 多様な情報インフラの登場 通信やサーバの高速化 ソーシャルサービスの出現 これまでのセキュリティ対策は外部からの 攻撃をインターネットの入口で防御する方法 で防ぐことができましたが、標的型サイバー 攻撃では、攻撃方法はより複雑化、悪質化し ており、重要な取引先や顧客のなりすまし メールなど、正常なメールと区別がつかない 方法で侵入を試みるため、外部からの防御 網だけでは被害を防ぐことはできません。 標的型サイバー攻撃を防ぐためには、例え ば、出口対策の一つとして、外部のC&Cサー バへのアクセスを防ぐためのブラックリスト、 入口対策の一つとして、サンドボックスで電子 メールに添付されたマルウェアを検出する機 能、潜入してしまったマルウェアを検出するた めの各種ログを収集して、相関分析によるリ スクアラートの検出等が必要だと考えます。 このため、防御対策そのものと運用方法を見 直す必要があります。 上記のような被害や脅威がある状況にもかか わらず、標的型サイバー攻撃への対策状況は 40%程度にとどまっているのが現状です。 警察庁の調査では、システムの脆弱性調査まで 行っている企業は32%と少ないにもかかわらず、 脆弱性対策をおこなっていると回答した企業は 71%となっており、不完全な対応にもかかわら 問題がないと考えている企業が多いことが想 定されます。 最近の攻撃パターンは、 右図にあるようにステッ プ毎に攻撃手法を変え ながら、情報システム の防御の盲点や脆弱性 をついた攻撃を行うの が特徴です。 標的型サイバー攻撃から企業を守るためのポイントは以下の3つです。 1. 多層的な防御対策 外部からの攻撃に対して多層化された防御網を持つことで高度化、複雑化する攻撃に柔軟に対応できます。 2. 統合的なセキュリティ管理 攻撃を出来る限り早く検知し、対策を迅速に行えるようにするには、それぞれの防御システムが単独で機能しているだけでは不十 分です。セキュリティを統合的に管理するマネジメント機能がこれを実現します。 3. 予兆検知のための相関分析 インターネット経由の通信や各システムへのアクセスログの相関を分析することで、単体のログ分析だけでは検出が困難な攻撃 の予兆を検出することが出来ようになります。 攻撃名 DS攻撃 SQLインジェク ション攻撃 標的型メール攻撃 フィッシング 標的型メール攻撃 ウイルス・マルウェア 違法サイト 想定被害 業務停止 サービス停止 HP改ざん 情報漏洩 ウイルス被害 情報漏洩 ウイルス被害 情報漏洩 ウイルス被害 情報漏洩 インターネット 入口・出口対策 ファイアウォール IDS/IPS (不正侵入検知・防止装置) プロキシサーバ URLフィルタリング含む ネットワーク型アンチウイルス サーバ WAF (ウェブアプリケーション ファイアウォール) 改竄防止 メールアーカイブ ファイルサーバセキュリティ データベースセキュリティ クライアント エンドポイントセキュリティ セキュリティ マネジメント 統合管理 ログ相関分析 2013年6月 大学病院のサイトが改ざん被害、 原因は管理PCのウイルス 2012年9月 裁判所サイトの 尖閣諸島関連改ざん被害 2013年6月 大手自動車会社 公式サイトが改ざん被害 2013年3月 大手オンラインショップの不正アクセ スによる情報流出 (情報漏えいの可 能性がある1万2036人に1000円分の QUOカードを配布) 2013年5月 通信機器レンタル会社への不正アク セスによるカード情報やセキュリティ コード、住所などの個人情報が 10万9000人分流出 2013年6月 交通会社のサイトが改ざん被害 2013年6月 科学技術系政府機関の運営サイトが 2度にわたり改ざん被害 2013年5月 サイバー犯罪組織がATMから不正 に引出、全世界で45億円被害。日 本の銀行からも4億円ひきだし 2013年3月 韓国で大規模サイバー攻撃により3放 送局、3銀行などのシステムがダウン 銀行のATMが利用不能に 2013年4月 JAXA 不正アクセスにより技術情 報が漏えい パスワードが漏えい しシステム5か所に侵入 2012年 サイバー犯罪検挙数 前年比24.4%増、 7334件と過去最高に(警察庁) 1.新たなサイバー攻撃の出現の背景 2.標的型サイバー攻撃の脅威 3.標的型サイバー攻撃に関する企業の対応状況 4.富士通システムズ・イーストがご提案する標的型サイバー攻撃対策 5.代表的な攻撃パターンへの多層防御対策

Upload: others

Post on 19-Mar-2021

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: 標的型サイバー攻撃対策ソリューション - Fujitsu...標的型サイバー攻撃対策ソリューション 標的型サイバー攻撃は最も身近な経営リスクです。

標的型サイバー攻撃対策ソリューション

標的型サイバー攻撃は最も身近な経営リスクです。

インターネットの普及を背景とした様々なクラウドサービス、仮想デスクトップを使ったBYODの登場、LTE/WiMAXなどの高速モバイル通信を利用したスマートホンやタブレットの利用などにより、企業情報へのアクセスはかつてないほどに利便性、効率性が進んでいます。その一方でこのように多様化した情報インフラの環境の管理は益々困難になっていることも事実です。

SNSなどのソーシャルネットワークの普及により、インターネットサービスの大半にソーシャル機能がついています。この結果、企業内でのポジションも含む個人情報を第三者が比較的容易に入手可能になってしまっています。このような個人情報が新たな企業攻撃の情報として流用されるリスクが増大しています。

通信やサーバーの高速化は企業の情報インフラの効率化を進めるだけでなく、サイバー攻撃を行う側の環境も改善させています。この結果、企業や組織への攻撃手法も年々大規模かつ複雑化しています。また、新種のマルウェアが次々と登場し IT運用管理者は、常に対策に追われているのが現状です。アンケートによれば80%以上の企業が担当者のリソース不足を問題点として挙げています。

多様な情報インフラの登場 通信やサーバの高速化 ソーシャルサービスの出現

これまでのセキュリティ対策は外部からの攻撃をインターネットの入口で防御する方法で防ぐことができましたが、標的型サイバー攻撃では、攻撃方法はより複雑化、悪質化しており、重要な取引先や顧客のなりすましメールなど、正常なメールと区別がつかない方法で侵入を試みるため、外部からの防御網だけでは被害を防ぐことはできません。

標的型サイバー攻撃を防ぐためには、例えば、出口対策の一つとして、外部のC&Cサーバへのアクセスを防ぐためのブラックリスト、入口対策の一つとして、サンドボックスで電子メールに添付されたマルウェアを検出する機能、潜入してしまったマルウェアを検出するための各種ログを収集して、相関分析によるリスクアラートの検出等が必要だと考えます。

このため、防御対策そのものと運用方法を見直す必要があります。

上記のような被害や脅威がある状況にもかかわらず、標的型サイバー攻撃への対策状況は 40%程度にとどまっているのが現状です。

警察庁の調査では、システムの脆弱性調査まで行っている企業は32%と少ないにもかかわらず、脆弱性対策をおこなっていると回答した企業は71%となっており、不完全な対応にもかかわらず問題がないと考えている企業が多いことが想定されます。

最近の攻撃パターンは、右図にあるようにステップ毎に攻撃手法を変えながら、情報システムの防御の盲点や脆弱性をついた攻撃を行うのが特徴です。

標的型サイバー攻撃から企業を守るためのポイントは以下の3つです。

1. 多層的な防御対策 外部からの攻撃に対して多層化された防御網を持つことで高度化、複雑化する攻撃に柔軟に対応できます。

2. 統合的なセキュリティ管理 攻撃を出来る限り早く検知し、対策を迅速に行えるようにするには、それぞれの防御システムが単独で機能しているだけでは不十分です。セキュリティを統合的に管理するマネジメント機能がこれを実現します。

3. 予兆検知のための相関分析 インターネット経由の通信や各システムへのアクセスログの相関を分析することで、単体のログ分析だけでは検出が困難な攻撃の予兆を検出することが出来ようになります。

攻撃名 DDoS攻撃 SQLインジェクション攻撃

標的型メール攻撃

フィッシング

標的型メール攻撃

ウイルス・マルウェア 違法サイト

想定被害 業務停止

サービス停止

HP改ざん

情報漏洩

ウイルス被害

情報漏洩

ウイルス被害

情報漏洩

ウイルス被害

情報漏洩

インターネット

入口・出口対策 ファイアウォール ●

IDS/IPS

(不正侵入検知・防止装置) ● ●

プロキシサーバ

URLフィルタリング含む ● ●

ネットワーク型アンチウイルス ● ● ●

サーバ WAF (ウェブアプリケーション

ファイアウォール)

改竄防止 ●

メールアーカイブ ● ●

ファイルサーバセキュリティ ●

データベースセキュリティ ●

クライアント エンドポイントセキュリティ ● ● ●

セキュリティ

マネジメント

統合管理 ● ● ● ● ●

ログ相関分析 ● ● ● ● ●

2013年6月 大学病院のサイトが改ざん被害、

原因は管理PCのウイルス

2012年9月 裁判所サイトの

尖閣諸島関連改ざん被害

2013年6月 大手自動車会社

公式サイトが改ざん被害

2013年3月 大手オンラインショップの不正アクセスによる情報流出 (情報漏えいの可能性がある1万2036人に1000円分のQUOカードを配布)

2013年5月 通信機器レンタル会社への不正アクセスによるカード情報やセキュリティコード、住所などの個人情報が

10万9000人分流出

2013年6月 交通会社のサイトが改ざん被害

2013年6月 科学技術系政府機関の運営サイトが

2度にわたり改ざん被害

2013年5月 サイバー犯罪組織がATMから不正に引出、全世界で45億円被害。日本の銀行からも4億円ひきだし

2013年3月 韓国で大規模サイバー攻撃により3放送局、3銀行などのシステムがダウン

銀行のATMが利用不能に

2013年4月 JAXA 不正アクセスにより技術情報が漏えい パスワードが漏えい

しシステム5か所に侵入

2012年 サイバー犯罪検挙数 前年比24.4%増、 7334件と過去最高に(警察庁)

1.新たなサイバー攻撃の出現の背景

2.標的型サイバー攻撃の脅威

3.標的型サイバー攻撃に関する企業の対応状況

4.富士通システムズ・イーストがご提案する標的型サイバー攻撃対策

5.代表的な攻撃パターンへの多層防御対策

Page 2: 標的型サイバー攻撃対策ソリューション - Fujitsu...標的型サイバー攻撃対策ソリューション 標的型サイバー攻撃は最も身近な経営リスクです。

FUJITSU Security Solution 標的型サイバー攻撃対策

インターネット情報ページ http://jp.fujitsu.com/group/feast/

製品・サービスについてのお問い合わせは

〒113-0021 東京都文京区本駒込2-28-8 文京グリーンコートセンターオフィス 株式会社富士通システムズ・イースト

ITソリューション本部クラウドソリューション事業部クラウドソリューション企画部

連絡先 03-5977-5690

機能 ソリューション

Firewall ・ネットワークサーバIPCOM EX

IPS ・McAfee Network Security Platform(アプライアンス) 1台で入口、出口対策双方が可能。 HDDを持たない専用設計で、高信頼、高スループット

SPAM/Virus メール対策

・McAfee Email Gateway(アプライアンス/仮想アプライアンス) スパムメール、ウイルスメール、フィッシングなどの迷惑メールをメールサーバの前でフィルタリング

プロキシ ・McAfee Web Gateway(アプライアンス/仮想アプライアンス) 1台でプロキシ(キャッシュ)、ウイルスチェック、URLフィルタリング機能を保有

WAF ・ネットワークサーバIPCOM EX

改ざん防止 特権ユーザ管理

・McAfee Change Control

メールアーカイブ ・SYNCDOT/Mail Keeper PRO

ファイルサーバセキュリティ ・McAfee VSE On-Board for NetApp NetApp社NAS(NR1000)のオンタップに組み込み型のウィルス対策。従来と比べ、サーバを導入する必要がなく、システム節約が可能。

データベースセキュリティ 検討中

仮想サーバセキュリティ ・McAfee MOVE Anti-Virus for Virtual Server 仮想化サーバ向けウイルス対策。ハードディスクのスキャン実行を自動的に最適化

エンドポイントセキュリティ ・McAfee Total Protection for Endpoint ウイルス対策を統合管理するだけでなく、ネットワーク機器との連携も可能です。

仮想デスクトップセキュリティ

・McAfee MOVE Anti-Virus for Virtual Client シンクライアント向けウイルス対策。各クライアントモジュールにウイルス対策ソフトをインストールせずにウイルススキャンを実行。VMware Citrix環境での動作確認済み。

統合管理 ・McAfee Total Protection for End Point ウィルス対策を統合管理するだけでなく、ネットワーク機器との連携も可能です。

リスク予兆分析・相関分析 ・McAfee SIEM

セキュリティ マネージメント

クライアントPC セキュリティ

サーバ、データ セキュリティ

DMZ ゲートウェイ

インターネット 入口/出口

現状の対策が不十分な場合、標的型サイバー攻撃の対策を一度にすべて行おうとすると導入範囲は情報システム全体に及ぶため、予算確保の観点からと現状システムの見直しの観点からも現実的でないことがあります。

このような場合には、対策に関してのロードマップを作成し、必要に応じて順次導入を行っていく必要があります。

ロードマップ作成に際しては、守るべき情報資産の優先度、破壊、漏えいを受けた場合の想定被害や業務への影響度などについて十分考慮する必要があります。これにより影響度の大きなものに関しては、たとえ導入工数が大きかったとしても優先度をあげるべきです。

右図は導入のロードマップの一例となりますのでご参考にしてください。

ステップ1 • インターネット入口/出口: Firewall • DMZ ゲートウェイ: SPAM/Virusメール対策 • クライアントPCセキュリティ: エンドポイントセキュリティ

ステップ2 • インターネット入口/出口: IPS • DMZ ゲートウェイ: WAF • セキュリティマネジメント: リスク予兆検知・相関分析

ステップ3 • DMZゲートウェイ: プロキシ、特権ユーザ管理 • サーバ、データセキュリティ: メールアーカイブ、ファイルサーバセキュリティ、データベースセキュリティ

• セキュリティマネジメント: 統合管理

McAfee、マカフィーは、米国法人McAfee, Inc.またはその関係会社の米国またはその他の国における登録商標または商標です。 本書中のその他の登録商標及び商標はそれぞれその所有者に帰属します。

6.導入アプローチ

7.富士通システムズ・イーストがご提案する標的型サイバー攻撃対策ソリューション例