ハッキング技術を駆使して重要サーバへの侵入や機密データへのアクセスを行うなど、実際の攻撃者と同じ手法を使ってシステムの脆弱性を把握するペネトレーションテストを実施しているトライコーダ。同社 代表取締役の上野宣氏は、「攻撃者の視点からセキュリティ対策を考えることが重要」だと言う。

3月5日~8日に開催された「TECH+フォーラム - セキュリティ 2024 Mar.『推奨』と事例に学ぶ事前対策」に同氏が登壇。ゼロトラストの環境下では攻撃者の考え方や攻撃の方法がどのように変わるのか、攻撃者の視点から必要なセキュリティ対策について解説した。

「TECH+フォーラム - セキュリティ 2024 Mar. 『推奨』と事例に学ぶ事前対策」その他の講演レポートはこちら

エンドポイントに仕掛けられる攻撃とは

講演冒頭で上野氏は、エンドポイントに仕掛けられる攻撃の例をいくつか挙げた。多く使われるのはフィッシング攻撃やマルウエア感染、リモート攻撃などだが、内部者による脅威もある。従業員が意図的に情報を外部に漏えいさせることがあるのだ。攻撃者はこれらの方法によって侵入するが、エンドポイントを1つ攻略したらそれで終わりではなく、そこで入手した情報を利用してさらに深部へのアクセスを試みる。

エンドポイントが狙われるのは、一般的にサーバに比べてセキュリティが弱いことに加え、ユーザーの行動の不確実性が隙を生じやすいからだ。セキュリティの講習を受けたとしても全員が意識高く行動できるわけではないし、リモートワークが拡大してモバイルデバイスの利用も広まり、多様なデバイスが使われる。そのことからセキュリティを一貫して保つのが困難になっているのだ。

  • エンドポイントへの攻撃シナリオ例

攻撃面を継続して管理するASM

この記事は
Members+会員の方のみ御覧いただけます

ログイン/無料会員登録

会員サービスの詳細はこちら