加害者にならないためのサイバー攻撃防止法(第4回)

夜間・休日も絶えないサイバー攻撃の脅威

2017.01.25

クリップについて

 24時間365日、いつでもどこからでもアタックされる恐れがあるのがサイバー攻撃だ。警察庁の発表によると、「平成27年中に警察が連携事業者等から報告を受けた標的型メール攻撃は3,828件と過去最多」だった。急増するサイバー攻撃の状況をリアルタイムに可視化するWebサイトがある。例えば、国立研究開発法人情報通信研究機構サイバーセキュリティ研究所の「NICTERWEB」もその1つだ。同研究所が実施しているサイバー攻撃の観測・分析結果の一部が公開され、ダークネット(攻撃者が悪用する未使用のIPアドレス群)の通信を可視化し、リアルタイムに表示している。その通信トラフィックを見ると、世界のさまざまな場所から日本がサイバー攻撃を受けている状況が分かる。

 また、警察庁では全国の警察施設のインターネット接続点にセンサーを設置し、インターネット定点観測を実施。その検知情報を「@police」上で公表している。脅威のタイプを可視化したグラフを20分ごとに更新しており、ウイルスの拡散やWebサービスに対するスキャン活動などの攻撃状況を把握する基礎資料として利用できる。

 これらのWebサイトの情報から分かるのは、サイバー攻撃が休みなしに行われていることだ。攻撃者は世界中にいる。当然、平日昼間に攻撃してくるとは限らない。

管理者が不在の残業中に攻撃される

 IT管理者がいる日中の勤務時間であれば、怪しいメールを受信した際、担当者に報告して対処法を聞ける。だが、管理者のいない夜間の残業時間中や休日出勤時、誤って不審なメールを開いてしまい、攻撃の被害に遭う可能性もある。

 メールの送信元がフリーメールのアドレスの場合や、添付ファイルの文書に「.exe」の拡張子が付いている場合は特に注意が必要だ。標的型メール攻撃ではフリーメールが使われるケースが多いからだ。また、「.exe」は実行ファイル形式のウイルスである可能性がある。個人情報が流出した日本年金機構の事案も、発端はメールの添付ファイルを開いて感染が拡大した。送信元はフリーメールが使われ、添付ファイルの文書には「.exe」が使われていた。最近では「.pdf」や「.pptx」の拡張子のウイルスもある。不審な添付ファイルはとにかく開かないことだ。

 もし怪しい添付ファイルを開いてしまったら、緊急の対策としては、まずそのパソコンをネットワークから切り離すことだ。社内LANが有線であれば、パソコンのLANケーブルを抜き、無線であればWi-Fiを切断するなど、感染が社内に拡大しないように隔離する。IT管理者が不在の際は、担当者が出社後に報告することになるだろう。ただし、そのときにはすでにウイルスが別のパソコンに侵入しているケースもある。

情報セキュリティーのスペシャリストが不可欠

 ウイルスに感染してしまったら、他のパソコンおよび社内ネットワークにウイルスが残っていないかどうかを確認した上で、OSの再インストールやデータの復元などを行う。復旧後、ネットワーク上で不審な通信が発生していないかどうかを確かめるといった作業も必要だ。いったんウイルスに入り込まれると、ビジネスが止まってしまうだけではない。踏み台にされ、取引先にもウイルスメールが送られるなど、取引に影響が出る可能性もある。

 標的型攻撃の被害を防ぐには、送信元が怪しいメールは不用意に開かないといった従業員の自己防衛策とともに、Webフィルタリングなどで怪しいサイトへのアクセスをブロックする入り口対策から、内部ネットワークのウイルス侵入を検知するスキャニング、情報の流出を阻止するプロキシーなどの出口対策まで、複数の対策を組み合わせた多層防御が必要になる。

 こうした対策を講じるには、情報セキュリティーに精通した人材の確保が求められる。ただ、情報セキュリティーのスペシャリストは引く手あまたの状況。なかなかスペシャリストを採用できないのが実情だろう。自社でスペシャリストを確保できない場合は、24時間365日の監視を含め、外部の専門家に情報セキュリティーの運用管理を任せられるサービスもある。自社で人材を確保するか、外部の情報セキュリティー運用サービスを利用するか、一度検討してみてはどうだろうか。

連載記事≪加害者にならないためのサイバー攻撃防止法≫

執筆=山崎 俊明

執筆=山崎 俊明

関連記事

PAGE TOP