情報セキュリティにおける最も基本的な技術はファイアウォールですが、最近増えている「クロスサイトスクリプティング」攻撃や「SQLインジェクション」攻撃など、許可されたIPアドレスからの攻撃に対しては脆弱であるという欠点があります。
そこで、昨今注目されているのがWebアプリケーションファイアウォール、通称WAFです。 本記事ではWAFについて解説します。
シグネチャ検出
WAFの最大の特徴は「シグネチャ(signature)」にあります。
これは、これまで存在しているサイバー攻撃の手法を分析した攻撃パターンをデータベース化したものと考えて良いでしょう。
WAFはWebアプリケーションへのアクセスをリアルタイムで監視し、SQLインジェクションやクロスサイトスクリプティングを攻撃者が試みた場合、WAFはそのパターンからサイバー攻撃の可能性が高いと判断し、通信を遮断します。
そのため、Webアプリケーションに開発者が予測し得なかった脆弱性が潜んでいたとしても、攻撃パターンを読み取って未然に防ぐことができます。
また、OSやアプリケーションの脆弱性が発見されてから、更新プログラムが配布されるまでの間に行われる、いわゆるゼロデイ攻撃についても、攻撃パターンがWAFに登録されているものに一致すれば、リスクを減らすことも可能です。
WAFの効果
ファイアウォールは「ホワイトリスト」や「ブラックリスト」と呼ばれるACLに基づいて、許可された送信先と送信元との通信を制御するのを主な目的としています。
アプリケーションゲートウェイ型と呼ばれるファイアウォールでは通信の中身までチェックすることができます。
しかし、IPアドレスは偽装することができますし、Webアプリケーションに対するリクエストは一度表示したWebサイトをロボットで更新作業を何万回と繰り返すことができるので、データの中身も正当なものと判断されることが多いのです。
さらには、ファイアウォールを突破してWebアプリケーションを改ざんし、フィッシングサイトに作り変えたり、他のネットワークへの攻撃の踏み台にしたりといった、いわゆるソフトウェアに対する攻撃にもWAFはその威力を発揮します。
情報セキュリティに対する脅威に備える技術は、ハードとソフトの両面でかなり充実してきています。しかし、それらの技術は一長一短な部分が否めないので、自社のWebサービスの内容や、保護したい情報資産の内容などによって、様々な技術の中から最適なものを組み合わせて、万全の体制を作り上げることが重要です。
そのためには、専門家によるコンサルティングを受け、どこに脆弱性が潜んでいるのか、自社の現状の防御策に足りないものは何なのかといったアドバイスを受ける必要があるでしょう。