2019年版 サイバーセキュリティ事件簿 | セキュリティ対策関連コラム

NTTスマートコネクト

ハウジング・クラウド・ストリーミングの
NTTスマートコネクト

電話でのお問い合わせ
0120-418-308
平日10:00-12:00・13:00-18:00

セキュリティ対策
~ポイント解説・導入事例・コラム~

2019年版 サイバーセキュリティ事件簿

IPA(独立行政法人 情報処理推進機構)は2019年7月、「情報セキュリティ10大脅威2019」を発表しました。IPAは毎年社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、脅威候補を選出し、専門家の審議・投票によって10大脅威を決定し、サイバー攻撃の脅威とセキュリティ対策の重要性を訴えています。
そこで、今回はその2019年版の発表をベースに、現在どのような脅威が企業を襲っているかを紹介します。また、その攻撃に対しUTMがどのように役立つのかも解説します。

■「情報セキュリティ10大脅威 2019」

NEW:初めてランクインした脅威

昨年
順位
個人 順位 組織 昨年
順位
1位 クレジットカード情報の不正利用 1位 標的型攻撃による被害 1位
1位 フィッシングによる個人情報等の詐取 2位 ビジネスメール詐欺による被害 3位
4位 不正アプリによるスマートフォン利用者への被害 3位 ランサムウェアによる被害 2位
NEW メール等を使った脅迫・詐欺の手口による金銭要求 4位 サプライチェーンの弱点を悪用した攻撃の高まり NEW
3位 ネット上の誹謗・中傷・デマ 5位 内部不正による情報漏えい 8位
10位 偽警告によるインターネット詐欺 6位 サービス妨害攻撃によるサービスの停止 9位
1位 インターネットバンキングの不正利用 7位 インターネットサービスからの個人情報の窃取 6位
5位 インターネットサービスへの不正ログイン 8位 IoT機器の脆弱性の顕在化 7位
2位 ランサムウェアによる被害 9位 脆弱性対策情報の公開に伴う悪用増加 4位
9位 IoT 機器の不適切な管理 10位 不注意による情報漏えい 12位

出典:情報セキュリティ10大脅威 2019:IPA 独立行政法人 情報処理推進機構より
https://www.ipa.go.jp/security/vuln/10threats2019.html

目次

もはや定番!標的型攻撃

標的型攻撃が企業を対象とした脅威において4年連続の1位となっています。標的型攻撃とは特定の企業に狙いを定め、セキュリティの脆弱性等の調査と研究を続け、目標が達成されるまで執拗に攻撃を続ける手法です。とても悪質で、防ぐのが困難な攻撃となっています。
さまざまな手口を使いますが、次の2ステップが最も一般的な手口です。

1:ウィルス添付のメールを送りつける。
メールでの攻撃は高度化・巧妙化しており、攻撃用のメールと判断することが困難。
2:ウィルスが社内で活動を開始し、情報を持ち出す。
情報のありかを探し出し、外部からの指示で目的の情報を送信。

ステップ1への対応が入口対策、ステップ2への対応が出口対策となります。標的型攻撃は入口対策と出口対策が必要になります。
この複合的なセキュリティ機能を搭載しているものにUTMがあります。入口対策としてはウィルスを検知するアンチウィルス、メールをチェックし排除するアンチスパムがあります。
出口対策にはWebフィルタリングで悪質なサイトへのアクセスをブロック。アプリケーションコントロールも送信アプリケーションをキャッチして遮断できます。

根強い脅威!ビジネスメール詐欺

2018年になって、日本国内でビジネスメール詐欺の被害が報道されるようになり、2019年では第2位にまで急成長しています。ビジネスメールを装って、用意した口座へ送金させる詐欺です。
事件としてクローズアップされたのが顧客を装って、送金先が変わったとメールを出して、企業の経理担当をだました事例です。ビジネスメール詐欺対策の教育を受けた経験のある担当者でもだまされるほど巧妙です。また、経営者を装って送金させる手口もあります。
顧客や経営者を疑うことは従業員にとっては困難で、そのためシステム面からの防御支援が必要となります。 考えられるのがメールの文面チェックです。UTMのアンチスパムには、メールに含まれるIPアドレス、URL、キーワードなどのチェック機能があり、怪しいメールを隔離することができます。

企業も標的!ランサムウェアによる被害

ランサムとは「身代金」の意味で、PCやスマートフォンに保存されているデータを勝手に暗号化し、復元させるために金銭を要求する手法です。個人向けの犯罪でしたが、現在では企業システムも標的にされています。
暗号化を独自に復元できればいいのですが、高いレベルの技術をもっても完全にデータを使えるようにするには難しいようです。だからといって、要求されるままに金銭を支払っても、確実に復元される保証はありません。
対策としては日頃からデータのバックアップを取っておき、確実に復元できる状態にしておくことです。さらに、アンチウィルスを厳重に設定して、ウィルスの侵入を防ぎます。
ウィルス対策ソフトをエンドポイントにインストールしているからといって安心できません。最新のシグネチャに更新しておくことを個々の端末利用者での対策に依存していては危険なため、ゲートウェイ側にもアンチウィルス機能を設置・運用して、二重の防御としましょう。

新顔でも悪質!サプライチェーン攻撃

2019年版に初登場した脅威です。サプライチェーンとは、原材料や部品の調達、製造、在庫管理、物流、販売までの一連の商流のことです。この流れを巧妙に利用した犯罪がサプライチェーン攻撃と呼ばれるようになっています。
サプライチェーン攻撃には2つの手口があります。1つ目は文字どおり一連の商流の弱点を狙ってマルウェアに感染させる等によって忍び込み、そこを踏み台に目標とする企業の情報を盗み出す手法です。
2つ目が業務委託先に忍び込み、そこを経由して目的とする企業の情報を盗み出す手法です。システム構築やセキュリティ対策が不十分な委託先が狙われており、防御の難易度が上がっています。
対策としてはサプライチェーン全体のセキュリティレベルの向上が考えられます。自社でできる範囲としては、入口出口対策の強化でしょう。多層防御が必要となるため、UTMが適しています。

ポイントまとめ

組織を犯罪から守るには多層防御が不可欠

サイバー攻撃は進化を続けており、これを「秒速」と表現する人もいるほどです。その対策の基本は多層防御にあります。UTMの導入をご検討ください。

関連リンク

ポイント解説・導入事例・コラム
一覧へ戻る

ページトップへ

ページの先頭へ

お問い合わせ・資料請求