従来、インターネットなどネットワークに潜む脅威の代表的なものといえば、コンピュータウィルスでした。コンピュータウィルスは、不特定多数のコンピュータやネットワークに対してばらまかれ、混乱や業務の停止を招くといった性質のものでした。
ところが最近では特定のコンピュータやネットワークを狙った「標的型攻撃」という攻撃が多くなっており、特に顧客情報や機密情報を抱える企業や組織が狙われやすくなっています。
本記事では、どのような手法で標的型攻撃が行われるのかを解説します。
標的型攻撃メール
標的型攻撃の最も一般的な手法はメールです。
手口としては、メールに記載したURLをクリックさせ悪意のあるWebサイトへ誘導したり、添付ファイルを開かせてマルウェアに感染させたりすることです。
そのため、送信者名を取引先などの関係者や本物の金融機関の名前を装うなど、一見するだけでは悪意のあるメールかどうかわからないように偽装しています。
水飲み場攻撃
この名前は、ライオンが狩りをする際、獲物の水飲み場で待ち伏せをすることから名付けられました。
つまり、標的が業務上よく閲覧するWebサイトや、そのWebサイトに似せた有害なサイトにマルウェアを埋め込み、ネットワークへの侵入を試みます。
次に標的型攻撃がネットワーク内部で行う攻撃のタイプは以下の2つに分類されます。
潜伏型攻撃
このタイプの攻撃は、ネットワーク内部に潜伏し、主に長期間に渡って顧客情報や機密情報、社員の個人情報といった情報資産の窃取を目的としています。
速攻型攻撃
それに対し、速効型攻撃の場合は、以下のような攻撃を行います。
・短時間での情報窃取を繰り返す
・ネットワーク内のデータを破壊する
・Webサイトを改ざんする
・ネットワークを停止させる
標的型攻撃には、攻撃対象についての様々な情報が必要となります。
例えば、次のようなものです。
・日常的にメールのやり取りをしている取引先
・主要取引金融機関
・よく閲覧されているWebサイト
・導入されている情報セキュリティシステム
・業務で一般的に使用されているアプリケーション
上記のような情報が攻撃者の手に渡ることを100%防ぐことは難しいでしょう。
しかし、標的型攻撃の手口には、それを防ぐヒントがあります。
メールに対する防御策
メールにはヘッダーに送信者情報が記載されており、そこにはIPアドレスが記載されています。最近のセキュリティシステムでは悪意のあるメールが送られてくるIPアドレスをデータベース化できる機能が付いているものもあるので、たとえ送信者名を偽っても受信を遮断することができます。
閲覧できるWebサイトを制限
ネットワーク内部からインターネット上のWebサイトへアクセスする場合、許可されたWebサイト以外は閲覧できないよう設定することもできます。
こうした技術の導入に加え、社員のインターネットに対するリテラシーやモラルを向上させるよう、定期的に教育の場を設けることも重要です。