メディア報道からもお分かりのように、2016年のセキュリティ脅威動向は悪化の一途を辿っています。では、どのようなタイプの脅威が猛威を振るい、企業や組織ではどのような対策を講じているのでしょうか。

この問いに対する答えについては、世界各国の企業300社以上を対象にSANS Instituteが実施した詳細調査の結果を見てみましょう。SANS Instituteは、サイバー・セキュリティに関する調査やトレーニングの実施、認定資格の運営を行う組織です。「2016 SANS Threat Landscape Survey」と題するこの調査では、最新のセキュリティ脅威動向とそれらが組織に及ぼす影響について分析しています。特に焦点を合わせているのが、組織を攻撃している脅威の種類と特徴、そして攻撃の手口です。

調査結果によると、昨年、組織に侵入した脅威の過半数は、主な侵入経路としてデスクトップPCやノートPC、タブレットなどのエンドポイントを利用していました。では、どのような種類の脅威が増加傾向にあり、エンドユーザ・システムを標的としているのでしょうか。重大インシデントの主な原因として、最も多く挙げられたのはフィッシング(回答者の27%)で、次いでランサムウェア(19%)、スピア・フィッシング/ホエーリング(経営幹部などを狙ったスピア・フィッシング、13%)という結果になっています。この後には、トロイの木馬やスパイウェアなどが続きます。

フィッシングやランサムウェア、スピア・フィッシング/ホエーリングは、特に急増している脅威の代表例でもあります。認証情報の窃取や、データの暗号化による「身代金」要求など、組織に直接的な被害を及ぼすこれらの脅威には、特別な警戒が必要です(図1を参照)。

 

sanssurveygraph

図1:2016 SANS Threat Landscape Surveyによると、攻撃件数は過去1年間で増加

 

上記のような攻撃から組織を守るためには、どうすればよいのでしょうか。以下のベスト・プラクティスを実施すると、エンドポイントやネットワークに対する攻撃の成功確率を確実に低減できます。

  1. 社員教育 - 何より重要なのは、注意が必要な事項について社員教育を実施することです。例えば、電子メールの差出人や添付ファイル、リンクのURLが信頼できるものであるかどうかを確認し、不安をあおるような文面(銀行口座がハッキングされたなど)に注意するよう呼びかける必要があります。社員に自覚を促し、電子メールへの警戒を徹底する対策が、フィッシングやランサムウェアなどによるセキュリティ侵害の防止につながります。
  2. シグネチャ・ベースのセキュリティ・ソリューションに依存しない - アンチウイルスなど、従来型のシグネチャ・ベースのセキュリティ・ソリューションは、依然として欠かせない存在ではありますが、それだけではセキュリティ対策として不十分です。昨今のサイバー攻撃者は、シグネチャ・ベースのソリューションの回避方法を熟知しており、新たな技術やツールを駆使して、電子メールやWebサイト、ファイル、URLを容易には検査できないようにしています。また攻撃者は、マルウェアの一部に手を加える手法で、シグネチャ・ベースのソリューションでは検出できない新しいマルウェアを次々に作り出しています。そのため、シグネチャの存在しない未知のマルウェアや高度な攻撃に対応できるソリューションを併用して多層防御のセキュリティ対策を実施することは、今日の組織にとって必須となっています。

ランサムウェアやフィッシング攻撃に特化した対策については、ブログ記事の「ランサムウェア被害を防ぐ5つのヒント」と「フィッシング詐欺の被害を防ぐ6つのヒント」をご覧ください。

チェック・ポイントでは、エンドポイントを狙った攻撃への対策製品としてCheck Point SandBlast Agentを提供しています。SandBlast Agentは、チェック・ポイントの高度な脅威対策技術を活用し、ゼロデイの脅威や標的型攻撃、ソーシャル・エンジニアリングを駆使した攻撃から、エンドユーザ・システムを保護するための先進的なソリューションです。業界をリードする次の技術で構成されています。

  • Threat Emulation(サンドボックス):特許を取得したCPUレベルの検出技術により、業界最高水準のマルウェア検出率を実現した高度なサンドボックス・エンジンです。仮想サンドボックスを使用して、不審なファイルを高速検査します。
  • Threat Extraction:ダウンロードされたファイルを数秒以内に再構成し、潜在的な脅威を除去して無害化した状態で迅速にユーザへ転送します。
  • Zero Phishing™:動的な分析技術と高度な高度なヒューリスティックにより、新しいフィッシング・サイトや未知のサイトへのアクセスを検出、遮断し、Webブラウザ経由での認証情報の窃取を防止します。

2016 SANS Threat Landscape Surveyの詳細にご興味のある方は、こちらで公開されている技術白書、およびSANSのメンター・インストラクターであるリー・ニーリィ(Lee Neely)氏によるWebセミナーの録画をご覧ください。