ネットワーク分離はなぜ標的型攻撃に有効なのか?

内部ネットワークを外部から"分離"することで、貴重なデータ資産を安全に保護することができます。

昨今大きな問題となった『標的型攻撃』。社内PCがマルウェア(悪意のあるソフトウェア)に感染し、遠隔操作により機密情報を詐取される事象が多発しています。
アンチウィルスソフトや、UTM(統合脅威管理)アプライアンスの登場により、セキュリティは向上していますが、必ずしもゼロデイ攻撃(まだ認知されていない未知の攻撃)を完全に防ぐことは現状では困難です。

これからのセキュリティ対策に必要な「ネットワーク分離」

究極のセキュリティとは、社内の貴重なデータ資産をネットワークから分離することです。閲覧を行うための専用の端末を用意することで、インターネットからの侵入を防ぐことができます。
専用端末を用いれば、情報流出事故は確実に低減することができます。しかし、データ資産を閲覧するたびに専用端末へ移動しなければならないのは、利用者にとって非常に不便であるだけでなく、極めて非効率であると言わざるを得ません。そこでデータ資産を保護しつつ、かつユーザーの利便性を確保するといったことで、今注目を集めているのが、Inuvika Open Virtual Desktop(OVD)Enterpriseです。

インターネット分離とは?

ネットワーク分離に有効なInuvika Open Virtual Desktop(OVD)Enterpriseとは?

Inuvikaは、ユーザがInuvika OVDサーバーを経由して基幹システムのファイルにリモートアクセスを行い、その画面出力結果だけを手元のPCに映し出すクライアント仮想化ソフトウェアです。その為、手元のPCには、OVDを経由してアクセスした機密データが何も残りません。セキュリティを確保しつつ利用者の利便性を両立したい、セキュリティ意識の高いお客様にお勧めなソリューションです。

標的型攻撃とは

標的型攻撃とは、特定の企業や組織・行政機関などを攻撃対象して定め、あらゆる手法を駆使してシステムへの侵入を試みるサイバー攻撃の一種です。侵入が成功した場合には、組織内部の情報の詐取や、改ざん、破壊などが行われます。
システムへの侵入のために、ターゲットと関係のある企業や組織を一旦攻撃し、ターゲットに対するアクセスを可能とする情報(IDやパスワードなど)を取得する場合もあります。大企業や行政機関だけでなく、中小企業といえども「踏み台」とされるケースも少なからずあることが指摘されます。

また、最近では特定の国家が、自国の利益や交渉を優位にするために、特定の企業や組織の情報を入手するために、国家レベルで標的型攻撃を実施・展開するといったことがすでに恒常化しています。国家の支援を受けたハッカーが仕掛ける攻撃が非常に高度かつ大規模であることは明白であり、その攻撃を防ぐことは非常に困難です。

標的型攻撃の手法

標的型攻撃の手法は様々な手法がありますが、その中でも特に有名なものが「標的型メール攻撃」です。悪意のあるファイルをメールに添付し、受信者がファイルを開くことによって、内部システムに侵入を試みるという手法です。

標的型メール攻撃は、以下のような手順で行われます。
1.普段やり取りのある組織や個人を装ったメールを配信します。
2.以下のような手法で企業内ネットワークへの侵入を試みます。
・メールに添付された悪意のあるソフトウェア(マルウェア)の実行を促す
・不正なサイトへと導入するURLなどのリンクをユーザにクリックさせて、知らない間にマルウェアをダウンロードさせる

一度標的型メール攻撃が成功すると、ハッカーはその”感染”した端末を足がかりに、内部のシステムへ次々と攻撃を秘密裏に仕掛けていきます。そのような活動の検知率は非常に低く、数ヶ月にわたって情報を詐取され続けた挙句、外部からの指摘により初めて気づく、といったことも少なくありません。

標的型攻撃への対策

ネットワーク分離

社内の貴重なデータ資産をネットワークから分離する手法です。メールやwebサイト閲覧を行うための専用の端末を用意することで、インターネットからの侵入を防ぎます。
クロス・ヘッドのInuvikaは、ネットワーク分離が可能なクライアント仮想化ソフトウェアです。ユーザがInuvikaサーバーを経由して基幹システムのファイルにリモートアクセスを行い、その画面出力結果だけを手元のPCに映し出します。
Inuvikaの特長は以下の通りです。詳細はこちら

  • 手元の端末に機密データが残らない為、外出先でも安全にファイルの閲覧ができます。
  • 古い端末でも、インターネットに安全にアクセスすることが可能です!
    OVDサーバーと古い端末間のやり取りは、キーボードやマウスの入力結果と、その実行結果を出力した画面のみです。古い端末自体が、インターネットに直接アクセスすることがないため、セキュリティを保つことができます。またOVDサーバーは常に最新のセキュリティを維持することで、リスクを最小限に保ち、万一マルウェアに感染しても、FWにてマルウェアからの通信をブロックすることで、LANセグメントを隔離します。
  • 手元の端末で機器故障が発生しても、すぐに自分の環境を利用することが可能です。
    利用者は遠隔のOVDを操作しているため、設定変更などの情報は手元の端末に残りません。その為、端末が故障して交換しても、遠隔のOVD上のユーザー設定を継続利用でき、再設定の手間を省きます。 クライアント仮想化配信サーバーを利用することで、セキュリティと利便性の向上をもたらします。
img

標的型攻撃への対策には他にも様々な手法があります。

標的型攻撃を防ぐためには、セキュリティ対策を複数組み合わせた「多層防御」といった考え方が一般的です。1つのセキュリティ対策だけではなく、2つ、3つと組み合わせることで、システムへの侵入を防ぐことができます。
また、侵入させることを前提とし、あらかじめデータの分類を行い、「大切な個人情報や知的財産などのデータを暗号化する」「アクセスできるユーザを厳格に制限しておく」といった出口対策も重要です。

入口対策

外部からの攻撃をその企業ネットワークの入口で防ぎます。
この場合は、次世代FWやUTMなどといったアプライアンスの導入があげられます。

出口対策

一旦内部への侵入されることを想定した上で、重要な情報を外部に持ち出さないように対策を行う手法です。

以下のような方法があります。

  • DLP(Data Loss Prevention)といった製品を導入する
  • あらかじめデータの分類を行い、大切な個人情報や知的財産などのデータを暗号化する、またはデータにアクセスできるユーザを厳格に制限しておく

標的型攻撃メール訓練サービス

前述のように標的型攻撃メールの手法を模した、一般ユーザ向けのトレーニングです。
「不明な添付ファイルは開かない」「不明なURLはクリックしない」といった基本的な標的型攻撃メールへの対策を身につけることで、全体のセキュリティの向上を図ります。
クロス・ヘッドの「標的型攻撃メール訓練サービス」は標的型攻撃メールに模したメールを一般ユーザに一斉配信し、どの程度のユーザが擬似添付ファイルやURLを開いた(クリックした)かを記録し、結果をレポートするサービスです。これにより、一般ユーザのセキュリティに対する意識や傾向を把握し、今後のセキュリティ教育の進め方などを検討することが可能になります。
詳細はこちら

To Top