サイバー攻撃の実態

今日のサイバー攻撃の特徴:高度な技術を持ち、悪質、かつ持続的である

個人情報や企業の知的財産を盗み出すサイバー犯罪者や、国家機密の窃盗やインフラの破壊を狙う国家レベルのサイバー攻撃者。高機能なマ ルウェアを駆使する今日の攻撃者は、長期にわたって持続的に不正活動を行い、組織に深刻な被害をもたらします。 現代のサイバー攻撃者の特徴は、高度な技術力と確固たる動機を持ち、複数の経路から攻撃を仕掛けてくることです。彼らは、いとも簡単にネットワークに侵入 し、発見されることなく数か月にわたりひそかに活動を続けます。 サイバー攻撃を事前に検知し防御する、そして強固なセキュリティ対策を実現するためには、APT(Advanced Persistent Threat)と呼ばれるこれらの攻撃への対処が鍵となります。

 

 

technology-password-code

高度なサイバー攻撃を検知するFireEyeのソリューション

ファイアウォールやアンチウイルスなどで構成される従来型の多層防御セキュリティでは、段階的に実行されるサイバー攻撃に対処できず、データ窃盗などのセキュリティ侵害を防ぐことができません。 効果的なセキュリティ対策を実現し、継続的に改善していくためには、適応型防御戦略が必要です。

高度なサイバー攻撃を構成する6つのステップ

高度なサイバー攻撃を阻止するためには、攻撃者の手口を理解することが重要です。 高度なサイバー攻撃の多くは、次の6つのステップで実行されます。

  1. 攻撃者は、Eメール、ネットワーク、ファイル、またはアプリケーションの脆弱性経由でネットワークに侵入し、マルウェアを仕掛けます。 この時点で、セキュリティ侵害が発生しています。
  2. マルウェアが、別のネットワーク・アクセス手段や脆弱性を探します。またC&Cサーバーと通信して、新たな命令や不正なコードを受け取ります。
  3. 多くのマルウェアは、侵入口が1つ閉鎖されても攻撃を継続させるため、別の侵入口を確保しています。
  4. ネットワーク・アクセスの手段を確保した後に、アカウント情報(ユーザー名/パスワード)などのデータの収集を開始します。 アカウント情報が入手できたら、その情報を使用して目的のデータを見つけ出します。
  5. データを1か所のサーバーにまとめてから、外部に送信します。 この段階で、データ侵害が発生したことになります。
  6. サイバー攻撃の痕跡を消去します。攻撃者はこの後もネットワークに自由に出入りし、データを盗み続けます。