必見、サイバー攻撃に対するセキュリティ対策

必見、サイバー攻撃に対するセキュリティ対策

サイバー攻撃が巧妙化する中、セキュリティ対策は大変です。昨今主流となる、三重の対策をご紹介します。

サイバーセキュリティ対策の構成

昨今のサイバー攻撃は巧妙化しているので、それに伴い、セキュリティ対策も高度化しています。以前は、セキュリティ対策と言えばファイアウォールの設置やウイルス対策ソフトの導入というように、攻撃を水際で防ぐ対策が中心でした。

しかし、いまでは、サイバー攻撃を入口で防ぐ入口対策、それを突破されたときに企業など組織の内部でウイルスなどの活動を発見して防ぐ内部対策、さらにそれも突破された場合に、外部に情報をもち出そうとするのを防ぐ出口対策という3つの構成でセキュリティ対策を構築するのが一般的になってきています

入口対策

入口対策とは、ウェブサーバのOSの不備を突いたり、ウェブアプリケーションの脆弱性を突いたりして、システムの内部に侵入しようとする攻撃を防ぐための対策です。入口対策の代表的な例としては、OSを最新バージョンに更新したり、パッチ当て(OSの不備を修正するプログラムの適用)を行なったり、クロスサイトスクリプティングやSQLインジェクションなどの攻撃を排除するようなウェブアプリケーションを構築したりするなどの対策が挙げられます。

また、外部からの攻撃を検知するIDS(Intrusion Detection System:侵入検知システム)や、外部からの攻撃を検知し攻撃を遮断するIPS(Intrusion Prevention System:侵入防止システム)と呼ばれるシステムを導入して、外部からの攻撃を自社の情報システムの入口で防いだり、ウィルスの侵入を防止するためにウイルス対策ソフトを導入して、ウイルス感染を防いだりする対策なども入口対策に該当します。

出口対策

出口対策とは、ウイルスに感染し、サーバなどに保存された情報を外部のサーバにコピーしようとする通信を検知して、それを遮断する対策です。不正な外部への通信かどうかを判定する仕組みとしては、ブラックリスト方式とホワイトリスト方式があります。

ブラックリスト方式とは、不正なサーバを登録しておき、通信先のサーバが不正なサーバと一致する場合に通信を遮断する方法です。また、ホワイトリスト方式とは、登録された外部のサーバ以外のサーバと通信を行なおうとしたときにその通信を遮断する方式です。

ブラックリスト方式でもホワイトリスト方式でもリストの更新に手間がかかりますが、特にブラックリスト方式の場合には、不正なサーバに関する情報を適時に入手して更新する必要があります。一方、ホワイトリスト方式は、セキュリティレベルが高いものの、運用が煩雑になるというデメリットがあります。また、ホワイトリスト方式の場合には、新しく通信を行なうことになった外部サーバを適時に登録しないと、業務に支障をきたすおそれがあります。

内部対策

内部対策とは、感染(侵入)したウイルスが活動を開始する動き(振舞い)を検知して、そのウイルスの活動を強制的に停止させるシステムを導入する対策のことです。独立行政法人情報処理推進機構(IPA)も、「攻撃者はシステム内部を広範囲にわたり侵入(システム内部でのハッキング)することから、対策の検討範囲は、個々の端末やサーバ自体ではなく、情報システム全体となります。

従来、システム設計は攻撃の初期侵入を防止(入口対策)することを前提として行なわれていました。高度標的型攻撃はこれを突破して内部に侵入し攻撃を拡大するため、対策の考え方も、内部への侵入を前提としたうえで、『侵害拡大防止』および『監視強化』を目的としたシステム設計手法に変更(内部対策)していく必要があります」と説明しています。(IPA「「高度標的型攻撃」対策に向けたシステム設計ガイド」2014年9月、p.20).すなわち、IPAは企業内のシステム全体を対象としたセキュリティ対策の必要性と、侵入拡大防止、監視の必要性を訴えているのです。

システム設計時がポイント

以上のような3つの対策は、情報システムに対して後から機能を追加するよりも設計段階で機能を組み込むほうが有利です。なぜなら、事前にセキュリティ機能を検討し、情報システムに組み込めば、情報システム全体としてバランスのとれたセキュリティ対策を構築できるとともに、事後的にセキュリティ対策を講じるよりも、コストや労力の面でも効率的にセキュリティ対策を講じることが可能になるためです。

 

 

セキュリティカテゴリの最新記事