サイバー攻撃の脅威は高まる一方だ。ランサムウェアの被害はもちろん、標的型攻撃やサプライチェーン攻撃などターゲットを絞った犯罪も前年に引き続き高いレベルで発生している。ひとたび情報漏洩などのインシデントが起きると、ダイレクトな金銭面の影響はもちろんのこと、ブランド価値の毀損、信用失墜といったダメージも受けてしまう。とはいえ今、攻撃自体が高度化・巧妙化しているため、企業・組織は念には念を入れた対策が必須となっている。

メール内のURLや添付ファイルを不用意に開かない従業員の意識が危機を未然に食い止める

標的型攻撃は、企業・官公庁・民間団体など特定の組織や個人を狙う攻撃手法だ。手口としてはマルウェアそのものを添付したメール、あるいはクリックすると悪意のサイトに接続されるURLリンクを記載したメールが主に使われる。こうした標的型攻撃メールはランサムウェアやサプライチェーン攻撃でも利用され、PCなどのエンドポイント端末をマルウェアに感染させることで、組織の機密情報などが盗まれてしまう。

近年ではメール文面も巧妙化している。たとえばサプライチェーン攻撃では、大手メーカーのグループ会社や取引先に実際の取引で使われる内容とよく似た文面のメールが送られ、それをうっかり開いてしまうことで、結果的に大手メーカー全工場の停止という事態に追い込まれることもあり得る。規模の小さな子会社は十分なセキュリティ対策が取られていないことも多く、そこを狙うことで全体に被害を及ぼそうという戦略だ。

現在の脅威は、従来のアンチウイルスソフトのみでは防御に限界がある。もはや侵入されることを前提とした対策が不可欠だが、あわせて重要なのが従業員一人ひとりの情報リテラシーや情報モラルの向上、シンプルに言うなら「メール内のURLや添付ファイルを不用意に開かないようにする」ことだ。

日頃やり取りしている文面と似たメール、あるいは親会社や取引先の社名が明記されたメールは、とくに警戒せず開いてしまいやすい。マルウェア感染を防ぐためにも、定期的にメール訓練を実施し、セキュリティ意識を高めて、開封率を下げていくことが求められる。

高い効果を期待できるメール訓練とエンドポイント保護の組み合わせ

もちろんメール訓練を実施する企業は多いが、現実にはコストの問題で最低限の訓練しか行えず、十分なリテラシー向上を図れないケースをよく聞く。また、毎年決まった時期に実施されるため、季節の恒例イベントのようになってしまい、実態が形骸化している傾向も見られる。

メール訓練は、基本的にはメールソフトさえあれば行えるが、文面を考案したり、送信タイミングや回数を検討したり、あるいは結果から得られた開封データを分析したりといった部分で、実施主体の情報システム部門などの業務負荷が高まることも考えられる。

そこで注目したいのが、HISホールディングスが販売する標的型攻撃メール訓練サービス「メル訓クラウド」だ。

「メル訓クラウド」は悪意あるメールに模した訓練メールを事前通告なしで送信し、開封者を集計できるサービスであり、従業員のリテラシー向上によりマルウェア感染を防ぐといった観点でセキュリティ対策を行うことができる。

どんなに高度なツールを使ってセキュリティ対策をしても、一人ひとりの情報リテラシーが向上されないと根本的な感染は防げない。メル訓クラウドを活用することでそういった点にアプローチし、全社のセキュリティレベルを高めていくことができる。

メル訓クラウドでは、「いつ・誰に・どのようなメールを送信するか」を設定できるので、組織それぞれのニーズに応じたタイミングで訓練を実施でき、メール内容も雛型を活用して簡単かつ自在にカスタマイズできる。

集計結果は、事前に登録した集計単位で確認することができる。システム上は部署・役職として集計結果が表示されるが、年齢や性別などの集計したいカテゴリーにアレンジすることが可能だ。

  • 「部署リスト」「役職リスト」を集計したいカテゴリーにアレンジ可能

    「部署リスト」「役職リスト」を集計したいカテゴリーにアレンジ可能

  • 集計結果確認画面のイメージ

    集計結果確認画面のイメージ

開封者個人を特定可能なログをダウンロードする機能も用意されており、まさにセキュリティリテラシーを“見える化”するサービスだと言えるだろう。このような開封者のデータは分析やセキュリティ教育に役立てることができる。

コスト面でも訓練メール1通から契約できるため、予算内で柔軟にコントロールできる点がポイントとなっている。前述の実施部門に強いられる業務負荷削減にも効果を発揮するだろう。こうしたソリューションでメール訓練を行うことで、従業員の意識が高まることは間違いない。

しかしながら人間の“うっかりミス”を想定すれば、意識向上だけで開封率をゼロにするのはやはり厳しい。しかも脅威は高度化し、侵入経路も多様化している。入り口での防御が難しく、侵入されるのが前提となるならば、セキュリティをより高めるため、メール訓練と並行して別の対策も行っておく必要がある。

同社では、脅威を検知した際にPCやモバイル端末、サーバーなどでの対策を支援するEDR機能を備えたエンドポイントセキュリティ製品も扱っている。なかでも注目したいのが「VMware Carbon Black」だ。

「VMware Carbon Black」は、次世代アンチウイルス(NGAV)とEDRの機能を備え、侵入前と侵入後の対策を徹底的に行うことができるソリューションだ。高い検出率を実現し、マルウェアが侵入した際も、被害を受ける前に検知し対応することができる。同社では通常100ユーザーからのところをCSP契約により25ユーザーから提供できるため、コスト面でも優位性を有する。

「メル訓クラウド」活用で従業員の行動によって脅威を防ぎ、加えて「VMware Carbon Black」で脅威を迅速検知し被害を最小化することで、多様なサイバー攻撃への対応力を大きく高められるはずだ。

エンドポイント端末=PCに着目したセキュリティ強化のヒント

さらに、セキュリティ対策をもう一段階、高度化することも可能である。繰り返すが、脅威が侵入し、エンドポイント端末にまで届いてしまう現実はもはや避け難い。そこでハードウェアの視点からも対策を考えてみたい。

日本HPは、1985年設立の独自のセキュリティ研究機関を有するなど、長きにわたってセキュリティにも重きを置き、ハードとソフトの開発を同時並行で進めている。

注目したいのは、セキュリティ機能を備えたPCだ。Windows10のサポート終了が2025年10月14日に迫り、Windows11移行を検討しなければならないタイミングでもあるため、今はこうしたPCの導入でよりセキュアな環境を整備するチャンスだともいえる。

具体的な製品としては「HP ProBook 450 G10」「HP EliteBook 630 G10」「HP Dragonfly G4」の3つのモバイルPCが有力な選択肢となる。この3機種にはHP独自のセキュリティ機能「HP Wolf Security」が盛り込まれている。

  • 左から)「HP ProBook 450 G10」「HP EliteBook 630 G10」「HP Dragonfly G4」
  • (左から)「HP ProBook 450 G10」「HP EliteBook 630 G10」「HP Dragonfly G4」

「HP Wolf Security」は、従来の境界型防御に限界が生じてきた現在、PC自体にセキュリティ機能を備えようという発想のもと開発された。マルウェアの侵入自体を防ぐのが困難となれば、侵入したマルウェアから被害を発生・拡大させず、業務をそのまま継続できる状況をつくろうという考え方に立ったソリューションだ。

PCをOSの上(ハードウェア)、OSの中(アプリケーション)、OSの下(BIOS・UEFI・TPM)という3つの階層で捉え、多彩なセキュリティ保護機能を用意する。

まずハードウェア部分については、物理的なフィルムを貼ることなくボタン一つでビジュアルハッキングを防ぐプライバシースクリーン機能「HP Sure View Reflect」を「HP Dragonfly G4」に搭載。オンライン会議時の覗かれているかも……という不安を払拭するプライバシーシャッター機能 は3機種とも備えている。

アプリケーション部分では大きく2つの機能がセキュリティ強化に寄与する。

ディープラーニング活用により、既存マルウェアの亜種や未知のマルウェアをも的確に検知・防御する次世代型アンチウイルス機能「HP Sure Sense」。そして、悪意のメールの添付ファイルなどをアプリ上ではなく仮想空間で開くことで、マルウェアが実際に動き出してもPCに被害を及ぼさない「HP Sure Click」の2つだ。

標的型攻撃メール訓練サービスとエンドポイント保護プラットフォームに、高いセキュリティ性を加味したPCを組み合わせ、サイバー攻撃への対策のさらなる強化を目指してみてはいかがだろうか。

関連リンク

「HISホールディングス株式会社」公式HP
メル訓クラウド

「株式会社日本HP」公式HP
HP ProBook 450 G10
HP EliteBook 630 G10
HP Dragonfly G4
HP Wolf Security

[PR]提供:日本HP、HISホールディングス