IT

事例と種類から対策を考えよう!サイバー攻撃対策に有効な可視化ツール7選

執筆者:田尻 亨太

かつてサイバー攻撃は自己顕示欲を示すために行われることがほとんどでした。しかし昨今では、その目的は金儲けなどに変わり、手口も年々巧妙になっています。政府機関などを狙ったサイバーテロ、金融機関や企業の資産を奪う組織的なサイバー犯罪など、サイバー攻撃は複雑化、多様化の一途を辿っています。

こうしたサイバー攻撃を受ければビジネスに多大な被害を受けます。そこで今回は、いま知っておくべきサイバー攻撃の現状、その種類や事例、基本的な対策方法と共に、サイバー攻撃対策に有効な可視化ツールをご紹介します。

サイバー攻撃のリスクは身近に迫っている

国立研究法人情報通信研究機構(NICT)が、ダークネットに飛来するパケット通信を利用して行っているサイバー攻撃の観測結果によると、2016年の1年間で、1281億回(パケット換算)のサイバー攻撃が確認されています。

わずか3年前の2013年比でほぼ10倍、1年前の2015年比でも約2.4倍です。つまり、毎年倍々ゲームの勢いでサイバー攻撃が増え続けているのです。これほど急速な勢いでサイバー攻撃が広がっている背景・原因はなんでしょうか。

その背景には、サイバー攻撃のノウハウが汎用化している現状があります。マニアが面白半分に作ったウィルスや攻撃手法の情報が拡散・コピーが繰り返され、そのたびにシステムが洗練されていきました。しかし、いまではサイバー攻撃用のソフトがネット上で何の規制もされず放置されており、誰でも簡単に入手が可能です。

そこに目を付けたのが犯罪集団やテロ集団です。単なるマニアと違って彼らにとってサイバー攻撃はビジネスであり、目的を遂げるまでやめません。最近でも仮想通貨を狙った大規模なサイバー攻撃があったのは、皆さんの記憶に新しいところではないでしょうか。

それを見た別の犯罪者が手法を真似る、もしくは改良することで、一つのサイバー攻撃が新たなサイバー犯罪集団を生み、犯罪の連鎖が拡散しているのです。攻撃の手段もより巧妙化、複雑化し、新たな対策を立てても、さらに……というイタチごっこがつづいています。

たとえば、標的のネットワークに侵入し情報を抜き取るタイプのサイバー攻撃でも、近年では、侵入した痕跡が残りにくいテクニックを駆使するケースが増えており、侵入されたことに気づかないまま、長期にわたって情報を抜き取られ続ける被害も発生しています。

まさに、自分の会社にサイバー攻撃がしかけられている最中かもしれないというわけです。サイバー攻撃への対策は、まったなしの情勢です。さらに、いま懸念されているのが、急増するIoTを悪用したサイバー攻撃の増加です。

IoTは一般的な情報システム端末と異なり、日常的な管理が行き届かず放置されたままになりやすいためセキュリティは脆弱。そこに目を付けたサイバー犯罪集団が、IoTを経由したサイバー攻撃を活発化しているのです。実際に、前述のNICTの調査では、すでに2015年時点で、サイバー攻撃の約25%がIoT経由のものでした。

現在、IoTは急速な勢いで普及しており、2020年にはIoTデバイスが5000億個に達するといわれており、これとともにサイバー攻撃のリスクも増しているのです。

サイバー攻撃にはどんな種類があるのか?

では、サイバー攻撃にはどのような種類があるのでしょうか?代表的な例を挙げていきます。

1.標的型攻撃

特定のターゲットに狙いを定めて組織的・継続的に行われるサイバー攻撃のことです。主に「フィッシングメール」と、ウィルスやワームなどの「不正ソフト(マルウェア)」の組み合わせによって行われます。標的に定めた組織に、関連する個人や団体からの通常の業務伝達をよそおったメールを送付。受け取った先がうっかりファイルを開けてしまうと不正ソフトに感染してしまう、というものです。

英語では「Advanced Persistent Threat」、略してAPTと呼ばれますが、直訳すると「高度で執拗な脅威」という意味で、目的を達成するまで長期間にわたってしつこく攻撃するのが特徴です。2015年6月に発生した、日本年金機構のデータベースから年金加入者情報約125万件が抜き取られたケースでは、公開アドレスに送られてきたメールを受け取った職員がうっかりファイルを開いて最初の感染が発生。

さらに、その職員の端末から抜き取った情報をもとに、複数の職員あてに、内部の者でなければ知らないような内容で偽装されたフィッシングメールを送るという手の込んだものでした。

2.DoS攻撃・DDoS攻撃

ターゲットに対して大量のデータを送信するなどして過重な負荷を与え、システムを機能停止に追い込むタイプのサイバー攻撃です。一台のパソコンから攻撃を行う方法をDoS攻撃、ウィルスに感染させるなどして無関係の第三者のパソコンを利用して一斉に攻撃をする手法をDDoS攻撃と言います。

インターネット黎明期から存在する古典的な手口ですが、現在でも活発に行われています。
2016年10月に発生した、アメリカのDny社のDNSサーバをターゲットにした事件が有名。Dny社はDNSホスティングサービスの大手で、当然、セキュリティ対策もしていましたが、攻撃を防げず、Twitter、Netflixといった、これも世界的なネットサービスが5時間にわたって通信停止に追い込まれる被害が発生しました。

3.マルウェア

システムを改ざん・破壊、あるいは情報搾取など不正な目的でつくられたソフトウェアの総称です。システムに寄生して自己増殖する「ウィルス」、単独でシステムに潜入して増殖する「ワーム」、侵入したことを悟らせない「トロイの木馬」、情報を勝手に送信してしまう「スパイウェア」などがあります。

マルウェアは、上記の標的型攻撃のツールとして使われることが多いのですが、攻撃の手段としてもう一つ「水飲み場型」と呼ばれる手口があります。これは、たくさんの人が閲覧するポータルサイトに不正プログラムをしかけておく手法。2013年に発生したケースでは、大手通信社の共同通信が運営する公式ニュースサイトが不正に改ざんされ、閲覧した人がマルウェアに感染してしまう被害が発生しました。

4.ランサムウェア

マルウェアの一種で、近年、特に活発化している手法。標的にしたネットワークやシステムに暗号化コードを何らかの手段で勝手に埋め込み、使用できない状態にした上で、暗号の解除と引き換えに金銭を要求する攻撃手法です。「身代金型攻撃」と呼ばれます。

2017年5月に発生したWannaCryのケースが有名。世界的に普及しているOSであるWindowsの脆弱性を狙ったこのマルウェアは、ワーム型で、かつ、バッグドアと呼ばれる巧妙な不正侵入プログラムをもっており、ネットを通じて自己増殖を繰り返して感染を拡大。最終的に150か国、25万件に被害が及びました。日本でも、日立製作所やJR東日本などの大企業を含む600件の被害が報告されています。

◎ランサムウェアの感染経路とその対策

これだけは知っておきたいサイバー攻撃対策

サイバー攻撃のリスクがますます高まる中で、私たちはどのように対処すればよいのでしょうか。ここからはサイバー攻撃対策についてご紹介します。

1.入口から出口までのトータルの対策

一般的にサイバー攻撃対策では、ネットワークやシステムへの不正侵入を防止することに重きを置きがちですが、現在の技術やネットワーク環境では、侵入を完全に防ぐことは不可能と言われます。

たとえば、標的型攻撃の場合でも、攻撃者側は目的を達成するまであの手この手の作戦を練ります。仮に1000回の攻撃を受けて、999回まで阻止しても1回すり抜けてしまえば、それで彼らの目的は達成できるのです。

もちろん、侵入を防御する「入口対策」も重要ですが、侵入されてしまった場合に備えて、システムに潜入して不審な動きをする不正プログラムを検知する「内部対策」、さらに、内部情報の外部への持ち出しや、感染してしまったウィルスやワームの外部への拡散を防止する「出口対策」までトータルで見ることが重要。そのためには、一般的なアンチウィルスソフトだけでなく、セキュリティ対策ソリューションの導入が有効です。

2.定期的なアップデートとセキュリティパッチの更新

攻撃側はセキュリティの脆弱性をついてきますので、OSやアプリケーションソフトの定期的なアップデートは必須です。また、攻撃者はセキュリティ対策の裏をかくことを常に考えているので、既存のセキュリティ対策はいつか破られる可能性がいつもあります。常に最新のセキュリティの状態を更新することが対策の基本です。

3.社内教育でセキュリティ意識を向上

セキュリティリスクは外部からの攻撃だけではありません。職員がファイルを業務ルールに反して外部に持ち出したり、ワークフローを逸脱したりといったことが攻撃の糸口になってしまうことも少なくないのです。

また標的型攻撃の場合、通常の業務上の連絡を巧妙に装うため、気を付けていないとフィッシングメールにうっかりつられてしまうことがあります。いくら巧妙に見えても、やはり本物のメールとは微妙な違いがあり、見分けることは可能。そうした情報を社員にも浸透させ、セキュリティ意識を高く保つことが重要です。

4.防御策を講じ続ける

サイバー攻撃と防御の歴史は、常にイタチごっこ。どれだけ高度な防御対策が考案されても、攻撃側は必ず攻略策を見つけてきました。

セキュリティ対策に終わりはありません。仮に現時点で完璧な防御を実現していても、いつかは破られます。攻撃側が、常に防御の隙をつこうと進化を続ける限り、防御する側も常に攻撃者の先に進み続けることが必要なのです。

サイバー攻撃に有効な可視化ツール7選

セキュリティ対策ソリューションは、いろいろな会社からサービスが提案されていますが、重要なキーワードが「可視化」です。昨今ではいつどんなサイバー攻撃がされているか可視化するツールも登場しています。可視化ツールを活用することで、サイバー攻撃の現状を確認し、攻撃に対する対策を講じることができます。以下、サイバー攻撃に有効な可視化ツールを紹介します。

1.DARKTRCE Enterprise Immune System

AIによる機械学習と人間の免疫システムから着想を得たアルゴリズムを駆使した自己学習型の通信分析によって、不正ソフトの発する異常通信・行動を自動で検知して可視化、早期対策を可能にします。

一般的なサイバー攻撃対策は、脅威が発覚してから後追いでプログラムを解析して対策するのに対して、通常とは異なるパターンの動きから、未知のサイバー攻撃をいち早く見つけ出して対処するのが特徴。イギリスのサイバー防御企業大手Darktrace社が開発。

◎DARKTRACE

2.Norse IPViking

世界で行われているサイバー攻撃をリアルタイムで可視化するツール。サイト上で閲覧可能なCyber Threat Mapの元祖的存在です。シンプルな世界地図上のある地点から別の地点に、レーザーのような光の線が飛び交う様子が確認できます。その一つひとつが実際に行われているサイバー攻撃です。

アメリカのセキュリティ企業Norse社が提供。同社が世界中に設置した観測地点から収集した情報をリアルタイムで更新しています。サービスは英語のみ。攻撃元と、攻撃に使ったサービス、攻撃先が地図上のビジュアルとリストで表示され、いま世界中でどのよう攻撃が行われているかを可視化できます。

◎Norse Attack MAP

3.Digital Attack Map

Norse IPViking と同じく、世界で行われているサイバー攻撃を地図上でリアルタイムに可視化できるサイトサービス。とくに、Digital Attack MapはDDoS攻撃の監視に特化しています。

攻撃元と攻撃先、攻撃の規模をビジュアルとリストで確認でき、また、特に大きな規模の攻撃はニュースで詳細を配信しています。サービスは英語のみ。Googleのシンクタンク部門Google Ideasと、アメリカのセキュリティ企業Arbor Networksが共同で運営。

◎Digital Attack MAP

4.CYBERTHREAT REAL-TIME MAP

Cyber Threat Mapの一つですが、大きく異なるのはビジュアル。他のサイトのマップが平面なのに対し、立体的な球形の地球儀型で表示するのが大きな特長です。

最初は、地球儀がクルクル回っていたかと思うと、視点が地上に向かって急降下し、ダイナミックに地上を駆け抜けるなどビジュアルが見もの。クリック一つで平面地図への切り替え、色の反転も可能です。ロシアのセキュリティソフトメーカー、カスペルスキー研究所が提供。サービスはロシア語と英語。

◎CYBERTHREAT REAL-TIME MAP

5.IBM X-Force Exchange

IBMが運用するセキュリティに関するクラウド・ベースのインテリジェンス・プラットフォームです。世界的なセキュリティ研究開発グループであるIBM X-Forceをベースに、世界の専門家チームと必要に応じて連携をとり、最新情報の調査分析を行い、それぞれの脅威に対する適切なソリューションを導き出し、提案するサービスです。

◎IBM X-Force Exchange

6.Atlas

国立研究開発法人情報通信研究機構内(NICT)内に設置された、サーバーへの攻撃の観測・分析・対策を行うインシデント分析センター「NICTER」が観測している日本国内へのサーバー攻撃を可視化したCyber Threat Map。平面地図での様子のほか、立体的に視覚化したcubeが選択できます。

◎Atlas

7.Fireeye Cyber THREAT MAP

アメリカセキュリティ企業ファイア・アイが提供するCyber Threat Map。世界で行われているサイバー攻撃を地図上でリアルタイムに可視化できるサイトサービスの一つですが、同社は標的型のサーバー攻撃対策を得意としてり、このツールも標的型攻撃に特化したものです。

◎Fireeye Cyber THREAT MAP

まとめ

サイバー攻撃は、国家や政府機関、大企業だけでなく、中小企業や個人の被害も増えています。今後も加速度的にサイバー攻撃へのリスクが増していくでしょう。特に、金銭目的の犯罪グループによる企業を対象にしたサイバー攻撃が急増しており、対策は待ったなしの情勢です。サイバー攻撃のリスクから会社を守るために、可視化ツールを中心にしたセキュリティソリューションの活用を検討してみてはいかがでしょうか。

<関連記事>
◎~脆弱性が突かれる~ なぜ、アップデートは重要なのか?面倒くさくても「絶対に行うべき」理由
◎情シスがおさえておきたい社内セキュリティ対策の基本の「き」

<参考>
※サイバー攻撃可視化方法 | 攻撃複雑化への対策とポイント、サービス紹介4選/BOXIL
※事例に学び備えよう!サイバー攻撃対策と可視化の必要性/株式会社日立ソリューションズ
※サイバー攻撃をリアルタイムに可視化するポイント/tripwire
※サイバー攻撃リアルタイム可視化ツール集/サイバーセキュリティ.com

モバイルPCセキュリティ完全ガイドブック

働き方改革が注目される昨今、自宅や外出先からネットワークにつないで仕事を行う「テレワーク」が不可欠です。いつでも、どこでも働けることは、企業の魅力につながり、多くの人が働きたい場所にするための、重要な施策といえるでしょう。
ただしビジネスパーソンの「利便性」が高まると、往々にして「セキュリティ」が下がってしまう事が多いのです。
テレワーク構築にあたってのポイントや危険性をチェックしていきましょう。

  • なぜ、企業のシステムには「セキュリティ」が必要なのか?
  • テレワークを活用!そのときセキュリティで押さえるべきポイントとは?
  • なぜ、パスワードの使い回しはいけないのか?
  • PCを紛失したら、いったい何が起きるのか?
  • なぜ、セキュリティアップデートは重要なのか?
  • なぜ、公衆無線LANから会社につないじゃダメなのか?

モバイルPCセキュリティ完全ガイドブック

無料ebookをダウンロードする

モバイルPCセキュリティ完全ガイドブック

モバイルPCセキュリティ完全ガイドブック

働き方改革が注目される昨今、自宅や外出先からネットワークにつないで仕事を行う「テレワーク」が不可欠です。いつでも、どこでも働けることは、企業の魅力につながり、多くの人が働きたい場所にするための、重要な施策といえるでしょう。
ただしビジネスパーソンの「利便性」が高まると、往々にして「セキュリティ」が下がってしまう事が多いのです。
テレワーク構築にあたってのポイントや危険性をチェックしていきましょう。

主な内容

  • なぜ、企業のシステムには「セキュリティ」が必要なのか?
  • テレワークを活用!そのときセキュリティで押さえるべきポイントとは?
  • なぜ、パスワードの使い回しはいけないのか?
  • PCを紛失したら、いったい何が起きるのか?
  • なぜ、セキュリティアップデートは重要なのか?
  • なぜ、公衆無線LANから会社につないじゃダメなのか?

無料ebookをダウンロードする

関連記事

インテル Core プロセッサー・ファミリー
インテル® Core™ プロセッサー・ファミリー
Intel Inside® 飛躍的な生産性を

Intel、インテル、Intel ロゴ、Intel Inside、Intel Inside ロゴ、Intel Atom、Intel Atom Inside、Intel Core、Core Inside、Intel vPro、vPro Inside、Celeron、Celeron Inside、Itanium、Itanium Inside、Pentium、Pentium Inside、Xeon、Xeon Phi、Xeon Inside、Ultrabook、Iris は、アメリカ合衆国および/またはその他の国における Intel Corporation の商標です。

※本ページに記載されているシステム名、製品名は、一般に各開発メーカーの「登録商標あるいは商標」です。