top
  • パートナーシップ
  • 採用情報
  • サイトマップ
  • English
  • 緊急連絡先
  • お問い合わせ

APT攻撃耐性評価

APT攻撃耐性評価の必要性

これまで企業は、内外の脅威に対してさまざまなセキュリティ対策を実施し、数年前に比べ、各企業のセキュリティ管理対策は、一定以上のレベルに底上げされていると考えられてきました。特に、外部からの脅威に対しては、侵入防御・検知、Webアプリケーション対策、また内部の脅威に対しては、情報セキュリティ管理体制の整備を初めとするセキュリティ対策などが強化・実施されてきました。 それにも関わらず昨今、新たなサイバー攻撃(APT攻撃)による被害が出始めています。

【新たなサイバー攻撃の出現】
・潜水艦やミサイル、原子力発電などを手掛ける某重機メーカへのサイバー攻撃
・原子力発電所システムへのサイバー攻撃(海外)
・福島原発事故に関連する標的型メール攻撃

※警察庁が平成23年10月14日に発表した内容によれば、平成23年4月から9月までの間に890件もの標的型メールが送付されたという。
(出典元:http://www.npa.go.jp/pressrelease/index.htm

なぜこの様な攻撃被害を被るのでしょうか?
これは、激しく変化する情報システム環境の中で、セキュリティ対策に対する見直し・改善が十分に行われず、増え続けた企業内における情報システムのセキュリティホールが、第三者に意図的に狙われた為だと考えられます。

今までの攻撃と何が違うのでしょうか?
APT攻撃の恐ろしいところは、攻撃者に狙われた場合、その企業にAPT攻撃に対する有効な手段が無ければ、ほぼ確実に内部情報が盗まれるということです。
これまで外部からの脅威に対しては、ファイアウォールや侵入検知など、外部からの不正侵入を防ぐ対策(入口対策)を中心に進められてきました。しかしAPT攻撃は、これまでの入口対策をすり抜けて、不正プログラムを内部に送り込み、情報システム環境が抱える脆弱性を突いて成長・拡散していきます。
さらに、攻撃者と不正プログラムがhttpやhttpsプロトコルを使用して、互いに指示と応答を繰り返すため、既存の対策だけでは、その存在を検知出来ないケースがほとんどです。
この結果、企業が知らない間に、社内のシステム情報や重要情報が攻撃者によって不正に持ち出されたり、社内システムが踏み台にされて攻撃者の片棒を担ぐはめに陥ったりなど、被害の拡大に繋がってしまいます。

■用語解説■
APT攻撃 【APT=Advanced Persistent Threat】
《エーピーティーこうげき,アドバンスドパーシスタントスレット攻撃,アドバンスドパーシスタントスレット》
APT攻撃とは、サイバー攻撃の一種で、特定のターゲットに対して持続的に攻撃・潜伏を行い、様々な手法を駆使して執拗なスパイ行為や妨害行為などを行うタイプの攻撃の総称。

APT攻撃耐性評価の必要性

APT攻撃を想定した脆弱性評価
APT攻撃は、企業の脆弱性を的確に突いてくるため、社内への侵入を防ぐのは非常に困難です。
この様なサイバー攻撃に対して、いかに取り組んでいけばよいのでしょうか?
それは、これまでの様な侵入を入口で防ぐ考え方のみならず、社内への侵入を前提とした対策への取り組みも加えていく必要であるということです。
つまり、既存の対策をすり抜けるAPT攻撃により、仮に不正プログラムが社内へ侵入しても、

◎不正プログラムを増殖させない
◎攻撃者と不正プログラムを会話させない

を実現できれば、APT攻撃によるリスクを相当数、取り除くことが可能となります。
それには、まずAPT攻撃に対する免疫力が企業内にどの程度あるのか、無いのかを把握しなければいけません。しかしこれまでの様な健康診断的な評価手法では、APT攻撃に対してどれだけ免疫力が備わっているのかも把握できません。そこで当社ではAPT攻撃を想定した脆弱性評価手法を確立しました。
本サービスは、APT攻撃によるリスクがどこにどの程度存在するのかを把握し、上記対策の足がかりを提供するサービスです。

GSXコンサルティングの特色

●不正メールに対する耐性評価
APT攻撃は、標的型攻撃との組み合わせにより、社内へ侵入するケースが一般的です。
標的型攻撃は、送信者を偽装し、重要なお知らせであるかのように見えるため、セキュリティ意識の低い従業員によって、引き起こされます。
本診断では、APT攻撃の侵入手段となる標的型攻撃を偽装テストし(不正メールの送付)、標的型攻撃に対して各従業員がどの程度回避できるのか評価します。

●Bot感染PCに対する耐性評価
不正プログラムの中でも、Botは外部サーバからの指示により、機密情報の送信や感染PCを拡大させるなどの問題を引き起こします。
従って、Bot感染したPCを的確に検出し、対策を実施することが被害を最小化する有効な対策です。
本診断では、GSXのコントロール下にあるBot感染PCを企業のネットワークに接続し、企業が的確に対応可能であるかを評価します。また、Bot感染PCからどの程度機密情報などにアクセス可能であるかを評価します。

●ファイアウォールの耐性評価
侵入した不正プログラムと攻撃者との会話を防ぐ有効な手段は、不正プログラムから攻撃者への通信をブロックできるよう、ファイアウォールを適切に設定することです。
本診断では、現在のファイアウォール設定が、APT攻撃に対する対策として有効であるかを評価し、改善案を提示します。

●クライアントPCの耐性評価
クライアントPCの脆弱性は、APT攻撃により侵入した不正プログラムの格好の餌食となり、社内サーバの脆弱性と同様に危険です。
本診断では、APT攻撃に利用されがちな社内のクライアントPCに内在する脆弱性を見つけ出し、改善案を提示します。

●社内サーバの耐性評価
公開サーバと異なり、内部で使用するファールサーバなどの社内サーバは、継続的に脆弱性対応が十分成されないまま、放置・利用されているケースが少なくありません。
これは、APT攻撃により侵入した不正プログラムの格好の餌となり、非常に危険です。
本診断では、APT攻撃に利用されがちな社内サーバに内在する脆弱性を見つけ出し、改善案を提示致します。

●ファイルサーバ内の個人情報の点検
狙われるのは情報です。APT攻撃では、特にファイルサーバにある情報が狙われます。
本点検では、ファイルサーバにある守るべき個人情報などの重要情報がどこにどの程度存在しているのかを明確にします。

●ファイルパスワードに対する耐性評価
仮に情報が盗まれた場合の最後の砦は、情報を開く為のパスワードの強度です。
本診断では、マイクロソフトのOfficeをはじめとする社内の電子文書に付けられたパスワードの強度や傾向を評価し、改善案を提示します。

●持込みPCに対する耐性評価
企業において、不正な持込みPCによる接続の対策が十分でない場合、至る所に脆弱なPCが存在することとなり、APT攻撃によるリスクはより高まります。
特に、企業のセキュリティポリシーに則っていない持込みPCなどが存在すると、APT攻撃による不正プログラムの格好の餌食となります。
本診断では、不正な持込みPCによるネットワーク接続などの脆弱性を評価し、改善案を提示します。

APT攻撃への耐性を総合的に評価

APT攻撃への耐性を総合的に評価

ステップ

効果・メリット

APT攻撃耐性評価を利用していただくことにより、下記のメリットがあります。

●新たなサイバーテロ攻撃に対する備え

内部から外部へ繋がる出口対策の実施状況、被害の拡大に繋がる社内システム環境の脆弱性や個人情報の管理状況を評価し、対策を適用することで、新たなサイバーテロ攻撃による被害を最小限に抑えることができます。

●標的型攻撃に対する備え

APT攻撃で使用される不正メールを偽装テストし、ユーザーの教育・啓蒙を推進することで、実際の攻撃に対する『APT攻撃侵入リスク』を最小限に抑えることができます。また、セキュリティ担当者および管理者が攻撃を疑似体験することで、実際の攻撃を受けた時に迅速かつ適切な対応が可能となります。

APT攻撃への耐性を総合的に強化

支援・実施実績

■大手証券会社
■大手重要インフラ企業電力会社、大手製造業、大手金融機関、官公庁、自治体 など

Q&A

キックオフから報告会までの所要期間の目安はどれくらいですか。。

対象となる部門、システムの規模及び技術的検査の実施項目数にもよりますが、プレヒアリング開始から2ヶ月程度で報告会まで実施可能です。 なお、検査中に重大リスクが発見された際は、報告会を待たずに第一報を入れ、必要な改善対応を支援します。

APT攻撃耐性評価を実施する際の観点は、どのようなセキュリティ基準に基づきますか。

ISO27001などの認証取得が目的ではないため、単一的なセキュリティ基準・ガイドラインに限定しません。APT攻撃によるリスクの所在を見極め、その問題点がどこにあるかを特定します。
その際には特定のセキュリティ基準・ガイドラインを用いるよりも、豊富なセキュリティインシデントに関する知識・支援経験がより重要であると考えます。

評価結果はどのような形式で受け取れますか。

報告書は原則WORDで作成しますが、PowerPointも可能です。報告書の構成は、評価目的、評価概要、総評、検出事項一覧、改善提案一覧となります。

非常にボリューム感のある評価内容ですが、評価対象を選択することが可能ですか。

はい、選択可能です。

Pagetop