標的型攻撃が話題になってます。

このエントリーをはてなブックマークに追加

ここ最近、標的型攻撃による被害を受ける団体、企業のニュースが報じられているようです。

このニュースを見て「私のPCは、アンチウィルスソフトがインストールされていて、最新状態に更新しているから大丈夫だよ!」なんて安心していませんか?

実は、お使いのアンチウィルスソフトでは標的型攻撃を完全に防御できていない可能性があります。

 

(参考) ※記事掲載日は古いですが、内容自体は現在も通用するものです。
TechTarget Japan 2014年10月27日掲載記事より
なぜ、アンチウイルスでは標的型攻撃から自社を守れないのか
http://techtarget.itmedia.co.jp/tt/news/1410/29/news01.html

 

上述の記事に記載されていますが、標的型攻撃とは「この企業(団体)が標的だ!」と決めたら、その企業(団体)に特化したカスタマイズ版マルウェアを送り込んでくるような攻撃をしてきます。場合によっては、ソーシャルハッキングにより、その企業(団体)のセキュリティホールを見つけ出し、その弱点をピンポイントで攻撃するようなこともするようです。

そのため、アンチウィルスソフトのメーカが用意する最新の「ウィルス定義パターンファイル」を適用したとしても、これらのカスタマイズ版マルウェアを完全に除去できないのが現実のようです。
※一部、高機能のアンチウィルスソフトでは対策機能を強化しているようです。

では、どのようにすれば標的型攻撃から自社(自分)のPCを守ることができるのでしょうか?
私見になりますが、基本は以下の3種の対策ではないかと考えます。

(対策1)
上述の記事の後半に記載されているように標的型攻撃の対策が強化されたアンチウィルスソフトを導入する。

(対策2)
日頃からセキュリティ対策情報にアンテナに張り、対策方法を勉強し実践する。

(対策3)
とにかく怪しいと思ったら、自社のセキュリティ管理部門に相談する。

今回、ニュースで話題となった団体機構の場合であれば、もっと対策2を徹底すれば問題回避できたのではないかと考えます。この団体機構の場合、攻撃者から送付されたメールが「ほぼ日常の業務でやりとりされるような妥当なメール内容(攻撃者が標的の団体機構の情報収集を行い精巧なメールを作成したものと考えます)」になっていたため、職員が問題の無いメールと判断し「仕掛けられた悪意あるリンク」を開いてしまったことが発端になっていると報道されていました。

例えば、「メール内容が相応に妥当な内容でも、リンクでファイルを参照している場合は開かない」という、昨今のセキュリティ対策事情を追加教育しておけば、今回の問題は回避できたのでは・・・と考えてしまいます。

不正攻撃の手段は日々変化しています。
それに対するセキュリティ対策事情も日々変化しています。

明日は我が身かもしれません。
「自分は標的にされないから・・・」なんて思わないで下さい。

皆さん、悪意ある攻撃から身を守っていきましょう。
もしかしたら、そこの貴方! 既に標的にされているかもしれませんよ。ご注意下さいませ。