ページの先頭です。
ここから本文です。
サイト内の現在位置を表示しています。
  1. ホーム
  2. NEC Information Square
  3. Event Report
  4. 「C&Cユーザーフォーラム & iEXPO 2015」特集
  5. セミナーレポート
  6. サイバー攻撃の脅威に対するNECの最先端の取り組みとサイバー攻撃対策のポイント
ここから本文です。

「C&Cユーザーフォーラム & iEXPO 2015」セミナーレポート

サイバー攻撃の脅威に対するNECの最先端の取り組みとサイバー攻撃対策のポイント

2015年12月7日

NEC サイバーセキュリティ戦略本部 シニアエキスパート 後藤 淳

巧妙化するサイバー攻撃に対抗するための3つのポイント

近年のサイバー攻撃は一段と巧妙化が進んでおり、脅威の侵入を前提とした網羅的な対策が求められるようになっています。NECでは「NEC Cyber Security Platform」を中心とした多彩なソリューションを提供し、最適なセキュリティマネジメントの実現を支援します。

大規模なサイバー被害が減らない理由

サイバー攻撃の手口は巧妙化・悪質化の一途をたどっています。大規模な情報漏えい被害も絶えません。今年発生したある団体のケースでは、メールに添付されていた偽装ファイルをクリックしたことで、その職員のPCがマルウェアに感染。最終的には100万件を超える個人情報が流出してしまいました。

ひとたび情報漏えい事件を起こすと、信用面はもちろん、金銭面でも大きなダメージを受けることになります。ある調査では、情報漏えい事件1件あたりの損害賠償金額は1億6千万円とされ、経営に与えるインパクトはますます増大しつつあります。

2012年に開催されたロンドンオリンピックの公式サイトには、約2億回ものサイバー攻撃が仕掛けられたことが分かっています。2020年の東京では、その1000倍以上の攻撃がなされるという予想もあり、日本企業は警戒を強める必要があります。

企業の多くが様々なセキュリティ製品を導入し、サイバー攻撃への備えを行っているにも関わらず、なぜ大規模被害は減らないのでしょうか。

原因の1つが「脆弱性対策の不徹底」です。脆弱性管理は、Webサーバなど外に向けたサーバだけでなく、内部で使うサーバなどまで行わないと、サイバー攻撃の踏み台になってしまうのみならず、侵入されてしまった場合に甚大な被害をこうむることになります。逆に、既知の脆弱性を塞ぐだけでもサイバー攻撃の85%が防げるという報告もあり、脆弱性対処の重要性を物語っています。

原因の2つめは「システム監視が不十分なこと」です。セキュリティ機器を導入しても、ログ監視などの運用サイクルを回していなければ、機器は“宝の持ち腐れ”となります。

そして3つめが「フォレンジック調査の未実施」です。フォレンジックとはセキュリティインシデント発生時に、どのような被害が起こり、その原因は何だったかを徹底して突き止めること。サイバー攻撃を受けてしまった際に適切な対処が行われないことで、被害に繰り返し遭ったり、拡大したりするのです。

対策のカギは事前対策・脅威検知・事後対策

NECでは、こうした原因の解消にはセキュリティマネジメントを「事前対策」「脅威検知」「事後対策」という3つの観点からの高度化・強化することが必要と考え、それぞれに対応したソリューションを提供しています(図1)。

図[拡大する]拡大する図1 サイバー攻撃に対する「事前対策」「脅威検知」「事後対策」

まず「事前対策」では、脆弱性対策の不徹底の解消を目指します。新たな脆弱性が発見されると、数日後、早ければその日のうちに、脆弱性を狙った攻撃コードが出回ります。一方、企業が脆弱性への対応を完了するまでには、脆弱性発見から100日以上かかることも珍しくありません。その間、脆弱性は無防備な状態で放置されていることになります。

攻撃を防ぐには一刻も早いパッチ適用などが求められますが、様々な端末やサーバが存在する企業では、影響範囲の特定も簡単ではありません。特にミドルウェアの脆弱性はIT資産管理ツールでは調査できず、ようやく脆弱性を抱えたサーバを突き止めたとしても、今度は業務停止につながるパッチ適用作業を、現場部門から拒否される可能性もあります。

これに対し、NECのセキュリティ統合管理・対処ソリューション/脅威・脆弱性情報管理ソリューションである「NEC Cyber Security Platform」を活用すれば、サーバ/端末に導入されたエージェントを通じ、詳細な機器情報の調査が可能。NECのセキュリティインテリジェンスと組み合わせることでリスクを“見える化”し、迅速な脆弱性対応が可能になります(図2)。

図[拡大する]拡大する図2 リスクを見える化する仕組み

もし、新たな脆弱性が顕在化した場合も、NECがいち早く情報を収集してお客様に配信。影響範囲の特定が容易になります。また、すぐにパッチが当てられない場合には、リスクを最小限に抑えるための代替案を提示する機能を備えていることも特徴です。

次に「脅威検知」とは、システム監視の不十分性を補完する視点です。標的型攻撃を防ぐには、入口/出口対策、通信対策、データ持ち出し対策など、攻撃の侵入を前提にした多層防御を考えることが重要です。NECでは様々な対策ソリューションを提供していますが、そのうちの1つに、トレンドマイクロ社と共同開発した「Deep Discovery™ Inspector powered by Express5800」があります。これは、未知のマルウェア解析を行うSandBox機能、不正通信を検知する機能を備えた標的型攻撃対策アプライアンスとなります。また、標的型メールによる感染活動やWeb経由での入口感染を正確に見抜き、情報流出に対する出口監視と早期対策を包括して行う「FireEye」、近年利用が増えているクラウドメールサービス向けにSandBox機能を提供する「ActSecureクラウドメールセキュリティサービス」もラインアップしています。

最後の「事後対策」では、フォレンジック調査が的確に実施されるようにサポートを行います。インシデント発生時の対応が遅れる要因の1つに、遠方拠点の被疑端末をすぐに調査できないことがあります。NECではこのような場合に備えて、NEC Cyber Security Platform上で、一次調査をリモートで実施できる基盤を提供。詳細な調査が必要なマルウェアなのか、削除するだけで済む軽微なものなのかといった適切な判断を迅速に下せるようになります。

NECでは今後も、さらなるセキュリティソリューションの強化を進め、お客様が安心・安全にビジネスに取り組める環境づくりに貢献していきます。

写真

(2015年12月7日)

ページ共通メニューここまで。

ページの先頭へ戻る