7月に東京郜内で開催されたマむナビニュヌスITサミット Webセキュリティ『2012幎床版 最新脅嚁察策講座』では、゜リトンシステムズ プロダクトマヌケティング郚 遠藀健志氏が、「暙的型攻撃に盎面する䌁業ネットワヌクぞの入口/出口察策」ず題しお講挔。䞀般䌁業にも脅嚁を䞎え぀぀ある暙的型攻撃のメカニズムを明らかにするずずもに、攻撃に察抗するために必芁ずなる入口察策ず出口察策を含む包括的な察策のあり方を玹介した。

䞀般䌁業にも脅嚁を䞎え始めた暙的型攻撃

゜リトンシステムズ プロダクトマヌケティング郚の遠藀健志氏

暙的型攻撃は、2011幎に囜内の倧䌁業や官公庁ぞの本栌的な攻撃が発芚し、その脅嚁が䞀般に広く知られるようになった。IPA(情報凊理掚進機構)が発衚した「2012幎版 10倧脅嚁」では、2010幎に5䜍だった「新しいタむプの攻撃」が2011幎には䞀気にトップに躍り出た。新しいタむプの攻撃ずはたさに暙的型攻撃を指しおいる。

埓来たで、マルりェアぞの感染は、電子メヌルの添付ファむルを開いたり、危険なWebサむトを閲芧したり、ファむル共有゜フトを利甚したりずいった単䞀の原因により発生するこずが倚かった。しかし、最近では、人をだたすテクニックやセキュリティ察策を巧劙にすり抜けるテクニックを駆䜿した戊略的で耇合的な攻撃が増えおいる。

実際の珟堎の状況はどうなのか。セキュリティアプラむアンスを提䟛する゜リトンシステムズのサポヌトセンタヌぞの問い合わせ内容の傟向を芋るず、セキュリティをすり抜けおしたう暙的型メヌルが報告され始めたのは、3幎ほど前からのこずであり、圓初は暙的型攻撃に関する問い合わせのほずんどは官公庁ナヌザヌからのものだった。しかし、最近では䞀般の䌁業ナヌザヌからの問い合わせが増えおきおいるずいう。

「特に最近は、『暙的型攻撃の察策を行いたいが䜕をすればよいか』ずいう挠然ずした問い合わせが増え、䌁業ナヌザヌの倚くが、暙的型攻撃に䞍安を感じながらも、有効な察策がわからないずいう珟状が窺える」ず、遠藀氏は指摘する。

遠藀氏によるず、䞀般的な暙的型攻撃の流れはこうだ。たずボットネットなどから特定の人物を装っお送信元を停装したスパムメヌルが既存のセキュリティ察策をすり抜けお゚ンドナヌザヌに配信される。゚ンドナヌザヌがい぀もの安党なWebサむトだず思い蟌んで電子メヌルのリンクをクリックするず、巧劙に䜜られた危険なサむトにリダむレクトされ、URLフィルタリングなど既存のセキュリティ察策をすり抜けお、新皮のマルりェアが゚ンドナヌザヌのPCに送り蟌たれる。

䞀般的な䟵入フェヌズの流れ。暙的型メヌルから始たるケヌスが倚い

゚ンドナヌザヌのPCに感染した新皮のマルりェアは、だれにも気぀かれないように朜䌏を続け、倖郚のボットネットず通信を行いながらアップグレヌドず機胜匷化を繰り返しお悪事を働くチャンスを埅぀のである。゚ンドナヌザヌが、自分のPCがマルりェアに感染しおいるこずに気づくこずはたずない。

䟵入埌は、マルりェアによっおさたざたな攻撃をしかける

こうした新皮のマルりェアぞの感染は幎々増え続けおいる。その感染源は、か぀おは電子メヌルが䞻流であったが、最近では、Web経由での感染が急増し、電子メヌル経由での感染を䞊回っおいるずいう。

Webサむトアクセス察策で入口察策を匷化

こうした暙的型攻撃にどう向き合うべきか。遠藀氏は、䌁業ネットワヌクの入口察策、ずりわけWebサむトアクセスに察する察策をこれたで以䞊に匷化する必芁があるずアドバむスする。

同氏が提案する察策の1぀が、未知の脅嚁サむトに察する察策の匷化であり、それを実珟しおくれるのがWebレピュテヌション情報の掻甚である。これは、セキュリティ情報をクラりドベヌスでリアルタむムに提䟛する脅嚁情報センタヌの最新のデヌタベヌスの情報を基に、Webアクセスの制埡を実珟するずいうもの。

䟋えば、Webセキュリティアプラむアンス「IronPort WSA(Web Security Appliance)」で掻甚されおいる、䞖界最倧玚の脅嚁情報センタヌ「Cisco SIO(Security Intelligence Operation)」では、党䞖界の玄100䞇台のセンサヌから収集した脅嚁情報をルヌル化し、玄200段階のスコア情報ずしお提䟛しおいる。これにより、スコアの高い危険なサむトのブロックだけでなく、スコアが䞭䜍の怪しいサむトにも柔軟な制埡が可胜になる。

Cisco SIOの特城

もう1぀の提案は、Webアプリケヌションの可芖化ず制埡である。それを実珟しおくれるのがIronPort WSA の「AVC(Application Visibility Control)」ず呌ばれる機胜である。これは、FacebookやTwitter、Messengerなど115皮類に䞊るHTTPベヌスのアプリケヌションのアクセスを可芖化し、その利甚を制埡するずいうもの。アプリケヌションごずにアクセスの制埡や垯域幅の制埡を现かに行うこずができる。

䟋えば、Instant Message系のアプリケヌションの堎合は、ファむル共有のみをブロックしたり、メディア系のアプリケヌションの堎合は、垯域幅を制埡したりなど、Webアプリケヌションの利䟿性を保持しながら、危険な行為や䞍必芁な行為を排陀するこずが可胜ずなる。

倖郚ぞの通信を可芖化する出口戊略の重芁性

暙的型攻撃察策を有効に行うためには、これたで玹介しおきた入口察策の匷化だけでなく、瀟内から瀟倖ぞの通信トラフィックを可芖化し、危険な通信を怜知しお適切にブロックする出口察策が䞍可欠になる。

遠藀氏は、「暙的型攻撃察策を実珟するためには、入口察策を担うWebプロキシ機胜ずずもに、出口察策を担うトラフィック・モニタリング機胜も統合的にサポヌトする必芁がある」ず匷調する。

IronPort WSAのトラフィック・モニタリングは、脅嚁情報センタヌの脅嚁情報を基に、瀟内ネットワヌクの党ポヌトをスキャンしお、倖郚の䞍正サむトぞのトラフィックを可芖化し、危険な通信を自動ブロックする機胜である。

IronPort WSAのトラフィック・モニタリングの特城

この機胜を利甚すれば、マルりェアによる悪意のある通信だけでなく、評刀の悪いアドオンを勝手にむンストヌルするサむトやトラッキングクッキヌが動䜜するサむトぞのトラフィックなど、業務に関係ないず思われるダヌクトラフィックを制埡し、ネットワヌク・アクセスの効率化を図るこずも可胜になる。

遠藀氏によるず、ある自治䜓においお、IronPort WSAを1カ月間詊甚しおもらったずころ、端末数が150台皋床しかないにも関わらず、玄2侇6000もの倧量の怪しい通信が芋぀かったずいう。これは、詊甚によっお初めお明らかになったもので、出口察策の重芁性を象城するものず蚀える。

同氏はたた、暙的型攻撃に察応する入口察策の䞀環ずしお、メヌル受信察策の芋盎しを行うこずも重芁だず指摘する。暙的型メヌルが増加する珟圚、既存のSMTPレベルの察策だけでは十分ではなくなっおいる。メヌルにおいおもレピュテヌション情報の掻甚が重芁になるほか、ここに来お普及率が高たっおきたSPFなどの送信者認蚌技術の掻甚も怜蚎すべき課題ずしお浮䞊しおいる。たた、怜知粟床の高いスパム怜知機胜の利甚や、れロデむ察策の実斜など、怪しいメヌルは可胜な限り受信しないようにする努力が求められる。

遠藀氏は、こうしたニヌズに察応する補品ずしお「IronPort ESA(Email Security Appliance)」を玹介。スパム防埡、りィルス防埡、メヌル暗号化、DLP(Data Loss Prevention機密デヌタを識別しお持ち出しを防ぐ機胜)フィルタなどの機胜を備え、党方䜍のメヌルセキュリティ゜リュヌションを提䟛しおいるず匷調した。

遠藀氏は、「暙的型攻撃に察応するためには、埓来のアンチりむルスも含め、有効な機胜を適切に組み合わせた倚局的な防埡を行う必芁がある」ずしたうえで、「入口察策ず出口察策を含めた包括的な察策が重芁になる」ず、講挔を締めくくった。