自社ですぐできる5つのサイバーテロ対策

サイバー攻撃とは、コンピュータシステムやネットワークに不法に侵入して、コンピュータに保管してあるデータの取得、破壊や改ざんを行うことです。

特定の企業、国家、団体、個人の情報を狙うタ手口とひたすら破壊行為を行う手口があります。

また、国家の安全保障を脅かしたりすることを目的とする破壊活動を 『サイバーテロ』、国家間で行われる攻撃を『サイバー戦争』と言ったりもします。

近年、サイバー攻撃を受ける企業が増加しておりその被害は年々増加傾向にあります。サイバー攻撃に関連するニュースをメディアが取り上げることも増え、セキュリティ面での不安を感じている方も多いのではないでしょうか。

米国はサイバー空間を「第5の戦場」と位置づけています。日本は米国やその他先進国に比べ、取り組みは遅れており、現在、急ピッチでサイバー攻撃への対策強化を進めています。

zikeidancta

1.サイバー攻撃の現状

2011年に入ってから、ある特定の業界を中心に不正アクセスやDDoS(Distributed Denial of Service)攻撃などによるサイバー攻撃の被害が相次いで報告されています。

その背景には、サイバー攻撃をする仕掛ける側の目的に大きな変化があると考えられます。

過去には派手な動きを行う不正なプログラムによる攻撃が大半を占めていましたが、金銭や機密情報の不正接種のために痕跡が残らないような巧妙なプログラムを組んで攻撃を仕掛けてきます。

サイバーテロ攻撃の目的が企業の機密情報であれば情報漏えいに繋がってしまう可能性もあります。

たとえ目的がサイバー攻撃そのものだった場合などでも、攻撃を受けた企業・組織は機密情報流出の有無に関わらず大きな被害を受けてしまう可能性があります。

これらのサイバーテロ攻撃は、システムに潜むぜい弱性を悪用することを中心に、複数の手法を組み合わせているものがほとんどです。

そこで、まず企業ごとに現在のシステムの状況を細かく確認していくことが大事になってきます。

2.企業が確認しておきたい5つの項目

サイバーテロ攻撃から企業が身を守るためには、守らなければならないデータ(個人情報、顧客情報、会計データ等)を保管しているサーバーの状態やセキュリティ対策製品について確認または把握しておく必要があります。

現況を把握し、適切な状態になっているかを定期的に確認することが重要です。

確認項目
・サーバー資産の把握
・ぜい弱性の把握
・サーバーログの監査
・ファイアウォールの設定
・侵入防御/検知製品のログチェック

それでは最近のサイバーテロ攻撃から始まる情報漏えいはどのようにして発生しているのか確認していきましょう。

サイバーテロ攻撃を把握するには、今後適切なセキュリティ対策を考える上で大事になってきます。

サイバーテロ攻撃が具体的にどのように行われるのかを解説していきますが、全ての被害内容や攻撃手法が公開されている訳ではないので、あくまでも予測であることをご理解ください。

また、詳しい方法を書くと悪用されますのでざっくりと書くことをお許しください。

2-1 ターゲットの侵入・偵察

サイバーテロ攻撃を仕掛ける側は、ターゲットの企業サイトに関する情報を入手します。

もし、ターゲットのURL(企業のドメイン名)が特定できている場合は、あるインターネット上のサイトを利用すると、簡単にWebサーバーのIPアドレス情報、OS情報、Webアプリケーションの情報、企業の登録者情報等を入手することができます。

本来このようなサイトは別の目的で使われるものですが、サイバー攻撃に悪用されている可能性もあります。

前述の情報が分かれば、次はそれらのOS・アプリケーションのぜい弱性情報を調べて、そのぜい弱性を突いて攻撃を開始してきます。

ここからはトライ&エラーで試し続けると思われます。

2-2 不正ツールの設置

攻撃者は、外部からコントロールできるようにするツールを設置します。

以前は侵入後に自動で動く不正ツール等が主流でしたが、昨今は外部からコントロールすることが主流となっています。

まずは最小限のツールを侵入させ、次に必要に応じて、ツールを追加していくと思われます。

2-3 アクセス権限の入手

サイバーテロを仕掛けてくる側は、設置した不正ツールを使って、アプリケーションのデータベースを攻撃します。

攻撃と言っても、機密情報を盗むことが目的なので、データベースの権限奪取が目的となってきます。

アプリケーションサーバーとデータベース間の通信を分析し、パスワードを導き出したり、データベースの脆弱性を突いてアクセス限を取得するなどの攻撃をしかけてきます。

2-4 顧客データの外部流出

サイバーテロを仕掛ける側は入手した情報を悪用して、データベース内にある機密情報を全て外部へ転送します。

ここで「データベースの容量は大きいかすべてを外部へ転送するのは無理なのでは?」と疑問が生じるかもしれませんが、特定の情報であれば、数MB(メガバイト)多くて数百GB(メガバイト)で有ること、またサーバーを設置しているネット回線は太い事が予想されるので、数十分もあれば外部への転送は可能となってしまいます。

このようにサイバーテロ攻撃について細かく理解することで、そのときに何が起こっているのかがわかると思います。

3.まとめ

サイバーテロ攻撃というと、外部に接触する環境にあるWebサーバーだけの話と考えてしまいがちです。

そのため、外部からの攻撃をブロックすることに注目が集まりますが、内部の環境に入られることも想定した対策もあわせて重要になります。

実際に、クライアントのパソコンがウイルス感染したことによって始まるサーバーテロ攻撃もあります。

さらに、外部からの内部システムへの攻撃に対する対策だけでなく、攻撃があった場合に被害を最小限に食い止めることも、これからのサーバーテロ対策には求められてきます。

今までのサーバーセキュリティへの考え方を変えて、より頑丈なセキュリティ対策へのステージを目指してみては如何でしょうか。

 


あわせて読みたい


個人でできる!スマホの遠隔操作を防ぐ5つの方法

Twitterに自分の悪口を見つけたときの対策法

自分でできる誹謗中傷サイト削除10の方法

サジェスト削除についてまとめ

実は身近な存在!ハッカーとは一体何者なのか詳しく

人為的ミスや油断で情報漏洩!対策の仕方一覧

被害に遭わないために知っておきたい伝統的詐欺の種類と手口

名誉毀損で訴えられてしまったら読む記事

 

コメントを残す


CAPTCHA