- 資料のダウンロードはこちら
- サイバー攻撃からエンドポイントを守る ~予防編~
サイバー攻撃の手口はますます巧妙化し、対策が手薄になっている組織から被害に遭遇する可能性が高くなると言えます。万が一、サイバー攻撃による情報漏えい事故などが起きてしまえば、営業停止やブランドイメージの低下を招く可能性もあります。したがって、すべての組織においてエンドポイントのセキュリティを強化し、サイバー攻撃への予防措置が必要不可欠と言えます。
本資料ではサイバー攻撃を防ぐための第一歩“予防編”をご紹介いたします。
サイバー攻撃からエンドポイントを守る ~予防編~
目次
- サイバー攻撃の動向と手口について
- すべてのエンドポイントの脆弱性をつぶす3つの対策
- 「ISM CloudOne」のご紹介
サイバー攻撃の手口
サイバー攻撃の手口を代表するものとして、ランサムウェアによる攻撃が挙げられます。ランサムウェアはPCやサーバーのデータを暗号化し、業務に支障をきたした上で、データを復旧することと引き換えに金銭を要求されます。
メールの添付ファイルを開かせることで感染させたり、攻撃者が用意したWebサイトを閲覧させたりすることで感染させます。また、OSやソフトウェアの脆弱性を放置したままインターネットに接続されている機器に対して、その脆弱性を悪用してインターネット経由で感染させたりと攻撃手段は様々です。
ターゲットとなる企業が強固なセキュリティ対策を施している場合は直接攻撃せずに、セキュリティが手薄な取引先・委託先・子会社などの組織を最初の標的とし、そこを踏み台として顧客や関連企業などの本命の標的を攻撃するサプライチェーン攻撃も懸念されています。
サイバー攻撃の動向
2015年から2020年にかけてサイバー攻撃の件数は約8.5倍に増加しています。このような状況下で被害を受けないためにも、社員一人一人がメールに添付されたファイルを開封したり、URLをクリックすることに感染リスクがあることを理解し、セキュリティに対する意識を高めないといけません。しかし日々の業務に追われ、細心の注意を払えない時もあるかと思います。とある組織で標的型攻撃の訓練サービスを実施したところ、6割もの社員が怪しいURLを開いてしまったという結果も出ています。手口が巧妙化し、人の意識だけで防ぐことが難しくなっているため、脆弱性を放置しないことに加え、システムを利用した対策が必要となっていると言えます。
では、脆弱性をなくすために一体どのような対策がとれるのでしょうか。
サイバー攻撃の予防手段とは
サイバー攻撃から組織を守るには、攻撃する隙を作らずセキュアな状態を維持する「内部対策」、Webサイトなどインターネットを経由したウイルスの侵入を防ぐ「入口対策」、万が一ウイルスが侵入した場合に、感染したPCを踏み台に機密データを格納したサーバーへの感染 拡大を防ぐ「出口対策」を複合的に行い、多層防御することが有効です。
次からは「入口対策」「内部対策」「出口対策」について概要を解説します。
内部対策
内部対策とは、PCやサーバー、ネットワークなどにおいて脆弱性対策を行い、セキュアな状態を維持することです。
内部対策として、ウイルスワクチン定義ファイル(パターンファイル)を最新の状態にしておくことで、ウイルスが侵入してもパターンにマッチングするウイルスの感染を防ぐことができます。また、OSやソフトウェアを最新の状態で使用することで、ゼロデイ攻撃のリスクも低減できます。
ウイルスの侵入をいち早く発見しブロックするためにPCのセキュリティ状態を把握し、OSやソフトウェアを最新版にアップデートしていくことが内部対策として重要になってきます。
入口対策
従来、入口対策はセキュリティ対策として重視されていました。ウイルスの感染経路である有害なWebサイトや、外部の不審なサーバーとの通信をブロックすることで、インターネットを経由したウイルスの侵入と感染を防ぐことができます。
しかし、コロナ渦で働き方改革やテレワークを導入する企業が多くなったことによって、入口のセキュリティレベルを低く設定し直している企業も多く、侵入のリスクが増加していると言われています。
出口対策
侵入を完全に防ぐことは難しいため、侵入を許しマルウェアに感染した場合の対策として出口対策も欠かせません。
出口対策は侵入を前提として情報漏えいを未然に防ぐ考え方です。侵入したウイルスは、外部と通信することでさらに被害が拡散します。このような外部との通信をさせないことが二次被害を防止するために重要です。万が一、PCがマルウェアに感染した場合でも、C&Cサーバーとの通信を遮断することで、攻撃者による悪意ある情報窃取を防ぐことができます。
このように「内部対策」「入口対策」「出口対策」を複合的に行うことで、まずは侵入させない、
侵入させても情報を取らせないといったセキュリティ対策を行うことが可能です。
それでは、ISM CloudOneでは内部対策、入口対策、出口対策をどのように行うことができるのでしょうか。
資料にて詳しくご紹介しております!ぜひダウンロードしてご覧ください。