2014/12/24
ウォッチガード、ソニー・ピクチャーズへのサイバー攻撃を教訓にIT担当者に推奨アクションを緊急提示
2014年12月24日
ウォッチガード・テクノロジー・ジャパン株式会社
ウォッチガード、ソニー・ピクチャーズへの
サイバー攻撃を教訓にIT担当者に推奨アクションを緊急提示
サイバー攻撃を教訓にIT担当者に推奨アクションを緊急提示
ウォッチガードのセキュリティストラテジ担当グローバルディレクタが
一年前の今日、「ハリウッド映画のような」インフラ攻撃を予測
一年前の今日、「ハリウッド映画のような」インフラ攻撃を予測
最前線の防御体制を強化する5つのアクションと、
サイバー攻撃に遭遇した際に被害を最小限に抑える7つのアクション
2014年12月24(水)-企業向け統合型セキュリティソリューションのグローバルリーダであるWatchGuard(R) Technologiesの日本法人である、ウォッチガード・テクノロジー・ジャパン株式会社(本社:東京都目黒区、社長執行役員 根岸正人、以下ウォッチガード)は、情報セキュリティの潜在リスクに備え、先日発生したソニー・ピクチャーズへの大規模なサイバー攻撃を教訓として、IT担当者が早急に対策を講じるべく緊急提案を発表しました。
ウォッチガードのセキュリティストラテジ担当グローバルディレクタであるコリー・ナクライナー(Corey Nachreiner)は、以下のようにコメントしています。「私たちは一年前に、重要インフラの欠陥を突いた大々的な攻撃が国家の後押しにより実行され、ハリウッド映画が現実のものとなる可能性があることを予測しましたが、まさかハリウッド自体が攻撃にさらされることは予想できませんでした。IT管理者はこの機会に、5日前に発生した最新の脅威に対抗すべく、5年以上前のセキュリティ対策を使用している場合には、最新のセキュリティ対策へのアップグレードを検討する必要があると考えられます。」
「今回ソニー・ピクチャーズが受けたような攻撃を未然に阻止できる企業は、10%にも満たないだろうと米国FBIは予測しており、私もその通りだと思います。そして残念ですが、こうしたサイバー攻撃はもはや『もし』ではなく、『いつ』発生するかといった危機的状況にあります」(コリー・ナクライナー)。
ナクライナーは、企業がこうした攻撃をできるだけ未然に防ぐために、早急にとるべき5項目のアクションを、そして万が一サイバー攻撃を受けてしまった場合、被害を最小限に抑えるための7つのアクションを推奨しています。
防御の最前線を強化するための5つの施策
1. ファイアウォールとアンチウイルス(AV)は(細かい防御において)万全ではない: 脅威の内容はここ5年で大きく様変わりしており、ファイアウォールやAVは、昨今の高度な攻撃に対してもはや単体では十分に機能しなくなっています。今日、組織は、多様な脅威から身を守るにはIPS(不正侵入検知・防御)、Webセキュリティソリューション、レピュテーションサービス、あるいはアプリケーション制御など、多くの防御レイヤが必要になっています。
2. インバウンドだけでなくアウトバウンドトラフィックも制限する必要がある(出口フィルタ): ほとんどのセキュリティ担当者は、社内ネットワークに入ってくるインバウンド(インターネットベース)トラフィックの制限にフォーカスしています。しかしながら、同様にアウトバウンドのトラフィックにも制限をかけるべきです。ユーザに対して、ビジネスに必要なことでもオンラインでの行動を制限することにより、従業員が偶然にサイバー攻撃の被害に遭うことを防ぎ、あるいは悪意のあるソフトウェアが機密データを外部の攻撃者に送信することも防止できるかもしれません。
3. 標的型攻撃(APT)対策が必要: 高度なセキュリティの脅威は非常に巧妙化しており、シグニチャベースのAVソリューションを回避するために日々多様なマルウェアが作成されています。つまり、防御できるシグニチャが作成される前にマルウェアを探し出す必要がでてきています。APT対策ソリューションでは潜在的なマルウェアをあぶり出し、未知のゼロデイマルウェアを事前に素早く特定することができます。AV保護機能にのみ依存している状況だとマルウェアに感染する可能性が大であると言わざるを得ません。
4. スピアフィッシングの攻撃を特定・報告するように従業員をトレーニングする: スピアフィッシングは高度な攻撃テクニックの最も一般的なものの1つです。明らかに疑わしいメールを送信する代わりに、巧妙な攻撃者は攻撃対象者を事前に詳細に調べ、対象者を信頼させるようなメールを送り付けます。従業員にはこうしたスピアフィッシングの手口を知らせ、ビジネス上やり取りしている相手でも、リンクや添付ファイルのあるメールには常に疑いを持つように警告する必要があります。
5. レピュテーションベースのセキュリティサービスや脅威インテリジェンスを活用する: 今日、マルウェアは姿形を変え、急速に拡散されています。セキュリティ団体は情報を共有できるレピュテーションサービスを立ち上げ、セキュリティ対策として不適切である可能性のあるWebサイトに関する情報を素早く提供しています。セキュリティ対策の一環として、こうしたレピュテーションサービスの活用をお勧めします。
サイバー攻撃を受けた場合に、被害を最小限に抑えるための7つの施策
1. 感染した場合に備えておく: いかに優れたセキュリティ体制をもっていても攻撃を完全に防ぎきれるものではありません。つまり、感染することを前提とした社内ネットワークを設計しておく必要があります。データのバックアップをとり、事前にディザスタリカバリプランを用意し、最悪の事態でも運用を持続できるシステムを構築しておく必要があります。
2. すべてを暗号化する: 先進の企業では、企業ネットワークの外に出るデータはほぼすべて暗号化していますが、内部にあるデータはほとんど暗号化されていません。機密性の高いデータ(例:パスワードDB)を保存するなら、保存先のコンピュータで暗号化されていなければなりません。保存されているローカルデータを暗号化しておけば、例え攻撃者がネットワークへの侵入に成功したとしても、データを詐取することがより困難になります。ローカルディスクまたはファイルの暗号化を活用しない手はありません。
3. ネットワークをセグメント化し、「最少権限」の原則を適用する: 社内の従業員に対して、すべてのデータに等しくアクセス権限を与えるべきではありません。マーケティング担当者に企業のすべての財務情報にアクセスさせるべきではないし、経理担当者にマーケティングプランやリリース前の製品情報にアクセスさせるべきではありません。強力なセキュリティコントロールにより社内従業員のアクセスを制限し、トラステッドネットワークをセグメント化するべきです。また、最少権限の原則を活用して各従業員が業務を遂行する上で必要な情報にのみアクセスできるようにしておくべきです。
4. 二要素認証を利用する: パスワードは今でも有効ですが、もしもパスワードにのみ依存し、管理者の認証情報が流出した場合、ネットワークは完全に崩壊してしまいます。しかし二要素認証を採用した場合、重要なパスワードが漏えいしても攻撃者にネットワークを乗っ取られることはありません。2015年以降二要素認証は、「あれば良い」だけでなく、必須となります。
5. 情報漏えい防止対策(DLP)によりデータ流出を抑止し、アラートを発信する: 最新のセキュリティ製品では、ネットワーク上での特定のデータの送受信を監視することができます。DLP制御により、悪意のある者がインターネット上でデータを送信することを防ぎ、あるいは、少なくともデータが社外ネットワークに送信されようとするとアラートを通知させることができます。
6. キルチェーン全般を意識し、外部のコマンド&コントロール(C&C)ホストとの接続を防御する: キルチェーンとは、通信チャネルのマルウェアがデータ送出において攻撃者へレポートする場合に使用するといった攻撃後のステップなど、攻撃プロセスを複数のステップに分割した考えのことを指しています。感染した後でも攻撃の継続を防止するといった意味で対策を講じることは手遅れではありません。多くの最先端のセキュリティ製品ではマルウェアによる外部通信を防御することができます。これにより、マルウェアがすでに組織内に侵入した後でも、攻撃者によるネットワークアクセスの被害拡大を防止できる場合があります。
7. 可視化および分析ソリューションにより感染を把握する: 多くの組織では、ネットワークが攻撃されたことをすぐに把握することができません。なぜなら従来のネットワークやセキュリティの監視機能では、ログファイルに蓄積された膨大なデータの中から特に重要なイベントを特定することが難しいからです。今日では、セキュリティを可視化・分析することで、大量のログを解析して相互に関連付けし、異常を特定する重要なイベントを洗い出す必要があります。
クリティカルなサイバーセキュリティのベストプラクティスに関する詳細は、ウォッチガードのWebサイトhttp://www.watchguard.co.jp/ や、セキュリティセンターブログhttp://www.watchguard.co.jp/securityalert/ をご覧下さい。
(ウォッチガード・テクノロジー・ジャパン株式会社 社長執行役員 根岸正人)
「サイバー攻撃は年々増加しており、最近では日本政府でもサイバー攻撃対策における国際連携強化を打ち出しており、来年はさらに攻撃への対策が益々重視されていくものと思われます。ウォッチガードでも標的型攻撃(APT)対策を強化しており、APT Blockerを発表するなど、今後ともさらに充実したセキュリティソリューションをご提供してまいります。」
【WatchGuard Technologiesについて】
WatchGuard(R) Technologiesは、業界標準ハードウェア、ベストオブブリードセキュリティ、ポリシーベースの管理ツールを独自アーキテクチャにより統合したビジネスセキュリティソリューションを提供するグローバルリーダとして、全世界の企業にセキュリティソリューションを提供しています。ウォッチガード製品は、複数のセキュリティサービス、シングルコンソールによる導入と管理、インテリジェントに統一された脅威管理を統合し、すべての規模の企業に安全なビジネスの継続を支援し、先進的な独自のサポートプログラムLiveSecurityサービス / Standard Supportサービスにより守られています。本社を米国ワシントン州シアトルに置き、北米、ヨーロッパ、アジアパシフィック、ラテンアメリカに支社を展開しています。日本法人であるウォッチガード・テクノロジー・ジャパン株式会社は、多くのパートナーを通じて、アプライアンス製品、セキュリティの「可視化」、セキュリティとネットワークの「管理」など拡大するニーズへのソリューションを提供しています。詳細は http://www.watchguard.co.jp をご覧下さい。
WatchGuardは、WatchGuard Technologies, Inc.の登録商標です。その他の商標は各社に帰属します。
【本プレスリリースに関するお問い合わせ】
ウォッチガード・テクノロジー・ジャパン株式会社
〒153-0051
東京都目黒区上目黒2-9-1 中目黒GS第1ビル3階
マーケティング担当:堀江
Tel: 03-6451-0791
Fax: 03-6451-0792
Email: jpnsales@watchguard.com
URL: http://www.watchguard.co.jp
〒153-0051
東京都目黒区上目黒2-9-1 中目黒GS第1ビル3階
マーケティング担当:堀江
Tel: 03-6451-0791
Fax: 03-6451-0792
Email: jpnsales@watchguard.com
URL: http://www.watchguard.co.jp
カテゴリー:
プレスリリース