読んでナットク!自治体ICT
サイバー攻撃の手口が巧妙化しています。従来は、Webサイトの改ざんや、標的型メールのばらまきなど、不特定多数のユーザーに対してウイルスの感染を狙う攻撃が主でした。サイバー攻撃への警戒が強まり、感染前に発見される可能性が高くなったことから、より巧妙な「やり取り型」「水飲み場型」などの新たな手口が急増しています。
「やり取り型」とは標的型メールの一種ですが、これまでのように不特定多数にメールをばらまく手口ではありません。問い合わせなどを装い、何度かメールのやり取りをした後に、ウイルスなどを仕込んだメールを送り付けるという手口です。事前のやり取りは、相手の警戒心を和らげる狙いがあります。無料で利用できるフリーメールから送信されることが多いのも特徴です。問い合わせなど、不特定多数からメールを受信するPCは、通常業務用のネットワークと切り離しておくなどの対処をしておく必要があります。警察庁が公開した「平成25年上半期のサイバー攻撃情勢について」の中でも「やり取り型」の急増が報告されており、注意を呼びかけています。
「水飲み場型」とは、標的の組織の職員や関係者が訪れる可能性の高いWebサイトに攻撃プログラムを仕込み、特定IPアドレスからのアクセスに対して攻撃を仕掛ける方法です。水飲み場に集まった草食動物を肉食動物が狙うイメージから名付けられました。狙った相手だけを攻撃するので、標的以外がWebサイトを閲覧した場合は何も起こりません。そのため、ウイルスの発見や対抗措置が遅れてしまう場合があります。自分たちのWebサイトが攻撃の舞台となり、知らないうちに加害者になっていた、といったようなことにならないためにも、Webサイトに脆弱性を作らないことがとても重要です。また、OSやWebブラウザーのセキュリティ更新プログラムを常に最新のものにするなど、ネットワーク環境のチェックを日頃から怠らないことが必要です。
IPA(独立行政法人情報処理推進機構)は、こうした攻撃に対する対処方法などを公開しています。標的型メール攻撃については、攻撃の全体像や特徴、システム設計による対処手法をまとめた「『標的型メール攻撃』対策に向けたシステム設計ガイド」を公開しています。
Webサイトの脆弱性については「ウェブサイトにおける脆弱性検査手法の紹介」を公開しています。WebサイトやWebアプリケーションのセキュリティ脆弱性を検査するツールを、検査者のスキルに合わせて3種類紹介しています。インストールの仕方から結果の読み方まで紹介されているので、まずはこれを見ながら検査を実施してみるといいでしょう。
また、攻撃者がどのような脆弱性を狙ってくるのか、といった内容の報告書も公開されていますので、システム管理者の方の参考になるのではないでしょうか。
総務省は、このように巧妙化するサイバー攻撃から情報やシステムを守るためには、従来の「PDCAサイクル」に基づく情報セキュリティ対策のままでは、有効な対策の立案・実施に遅れが生じ、効果が急低下するとしており、迅速かつ合理的な意思決定や施策を実現する「動的防御プロセス連携」の確立が必要であると提言しています。
「動的防御プロセス連携」とは、モニタリング(Observe)、情勢判断(Orient)、意思決定(Decide)そして行動(Act)というそれぞれのプロセスで得られた知見を常に他のプロセスに反映しながら繰り返す「OODA(ウゥーダ)ループ」と呼ばれる概念です。
日立では、この「OODA(ウゥーダ)ループ」の概念を採用し、高度化するサイバー攻撃に対する迅速かつ柔軟な対応を実現する「マネージド・セキュリティ・サービス」をご用意しております。
(2014年1月15日)
配信を希望される方へ
自治体ICTに関する旬な記事を月2回メールマガジンでお届けします。登録は無料です。