標的型サイバー攻撃とは?~あらためて基本と対策~

今日は、あらためて標的型サイバー攻撃について言及してみたいと思います。弊社のニュースを毎日、チェックいただいてる方は何度かこの名称を目にされていることと思います。しかし、一般的な名称ほど、あらためて調べたりしないもの。標的型サイバー攻撃の怖さを知っていますか?

ここでおさらいになります。
標的型サイバー攻撃をひとことで説明できますでしょうか?

【標的型サイバー攻撃とは?】引用;トレンドマイクロ社より
標的型サイバー攻撃とは、重要情報の入手を最終目標として、時間、手段、手法を問わず、目的達成に向け、特定の組織を攻撃対象として、その標的に特化して継続的に行われる一連の攻撃を指します。一般に「APT攻撃」、「持続的標的型攻撃」と呼ばれる場合もあります。

セキュリティメーカーのトレンドマイクロ社は上記のように説明していました。さらに特徴としては

事前準備:攻撃標的の決定、標的とその周辺への偵察による情報入手、初期潜入用不正プログラムやC&Cサーバの準備
初期潜入:標的型メールの送信、受信者による添付不正プログラム実行 、公開サーバへの脆弱性攻撃による侵入
端末制御:感染環境と所属するネットワーク情報の確認、バックドア型不正プログラムによる標的内端末への感染
情報探索:内部活動ツールのダウンロード、ネットワーク内の情報探索
情報集約:重要情報の収集
情報送出:収集した重要情報の外部入手

という一連の流れがあります。

さて、ここでひとつ疑問が起こります。上記の流れの説明では一言で済まされている「標的型メールの送信、受信者による添付不正プログラム実行」の部分です。
標的型メールって何?という疑問がさらに浮かびます。

標的型メールとは、狙った攻撃標的が信用しうっかり添付ファイルを開いてしまうように装ったスパムメールのことを指します。
どのようにして信用させるのでしょうか?多くは実際の取引先や、知人を装い、メールアドレスもそっくりで一文字だけ違うようなアドレスになっていて一見、見抜くのは非常に難しいものです。つまり、このメールが届く時点で、標的者の個人情報がすでに洩れている可能性があるわけです。となるとどこかの組織が、もしくは誰かが個人情報漏洩を起こしている可能性までが疑われます。

最近はソーシャルエンジニアリングを利用して情報収集する場合も見受けられます。

そのため対策としては
・標的型メールをしっかりと意識し騙されないようにする
・不審なメールやリンクを安易に開かない
・会社、個人用ともにセキュリティソフトを導入し、常に最新の状態に保つ
・会社や業務、取引先などに関する情報をインターネット上に個人的に投稿しない

これらの意識を持つことが大切になります。情報漏えいなど大きなインシデントの前触れは小さなものから始まるということを強く認識しましょう。

<

『こんな会社が情報漏洩を起こす3つのポイント』セミナー (品川会場/参加費無料) 情報漏洩を起こしてしまった3つの実例を基に有効対策を解説します。