ホワイトペーパー

【セキュリティ】今までにない手法で「未知の攻撃」を防御するパロアルトネットワークスのエンドポイントプロテクション

すでに多くの経営者が理解していることだろうが、セキュリティ対策は重大な経営課題である。この数年の情報漏えい事故・事件の結果が、それを如実に物語っている。
最も重要なことは、この課題はあらゆる企業に当てはまるということだ。今、企業にはより効果的なセキュリティ対策を打つことが求められている。

  • 最新の攻撃のほとんどはエンドポイントを狙うゼロデイ
  • 数百万種のマルウェアでも使われているテクニックは少ない
  • 攻撃テクニックを検知してブロックするTraps
  • さまざまなシステムに適したTraps

最新の攻撃のほとんどはエンドポイントを狙うゼロデイ

セキュリティ対策で重要なことは、まず攻撃者の「クセ」を知ることだ。では、「クセ」とはどのようなものなのだろうか?

第1に、サイバー攻撃者は強固な対策がとられた基幹システムやデータベースの前に、ユーザーのデバイスを狙ってくることだ。技術に詳しいIT部門のスタッフよりも一般社員のほうがだましやすいし、正規のアクセス権を奪取したほうが攻撃は成功しやすい。
ある調査によれば、セキュリティ侵害の7割超が、ユーザーのデバイスを介したものだったという。最近では、マルウェア対策として「サンドボックス」が注目されているが、過信は禁物である。サンドボックスを検出・回避するマルウェアは、徐々に増えてきている。

例えば、暗号化されたZIPファイルに攻撃プログラムを仕込めば、パスワードを入力する手段を持たないサンドボックスでは分析できない。結局、実際にファイルが開かれるPC上で検知・ブロックできる仕組みがなければ、被害を防ぐことができないのだ。
 第2に、攻撃の多くが「ゼロデイ」であるということだ。一般的なパターンファイルを用いるアンチウイルス・ソフトは、標的型攻撃に使われる“新種(未知)のマルウェア”を検知できないことが知られている。新種のマルウェアを作成するツールは、インターネット上で簡単に購入できる。代表的な攻撃手法は、大きく「エクスプロイト」と「悪意のある実行ファイル(マルウェア)」の2つに分類される。
 エクスプロイトの実態は細工されたデータファイルで、これを読み込むアプリケーションの脆
弱性を突く攻撃である。2015年7月には、AdobeFlashの脆弱性を悪用したエクスプロイトによって、イタリアの企業が情報流出の被害にあった。このほか、MicrosoftOfficeやWebブラウザなど、利用頻度の高いアプリケーションの脆弱性を狙ったものが目立つ。
 マルウェア(以下、マルウェア)は、実行形式(.exeなど)として配布される攻撃プログラムで、単体で動作し、すぐに実行される。2015年6月に大きく報道された公的機関の情報漏洩事件は、電子メールに添付されたマルウェアを実行したことが起点になった。マルウェア自体は新種で、一見して実行
ファイルに見えないように偽装されていた。

数百万種のマルウェアでも使われているテクニックは少ない

 第3に、これが最も重要な情報であるが、サイバー攻撃には一定の“作法”がある。
攻撃者の最終目標は、機密情報にせよ金銭にせよ、ファイルやアクセス情報などの何らかのデータを窃取することである。この目標に向かって、「情報収集」「エクスプロイトの悪用」「マルウェアの実行」「通信の確保」「データの奪取」というようなステップを踏む。

「ファイアウォール」に関連する製品・サービス