読者です 読者をやめる 読者になる 読者になる

山下寛人オフィシャルブログ

オイシックス株式会社 執行役員 システム本部長 山下寛人の公式ブログです。

標的型攻撃

今日は標的型攻撃について考えてみました。最近では年金受給者の情報漏洩が問題になっています。標的型攻撃にもなると100%攻撃している人が悪いのですがなぜか攻撃された年金機構だけが叩かれています。大昔のうっかりサーバーの誰でも見えるところにファイル置いてたとか、すごい基本的なサーバーセキュリティが適当で漏洩したとかそういうものとはわけが違います。しかし攻撃者が見えないせいか見える人だけが叩かれます。

さてそう言っていても仕方ないし、仮に世の中の理解が得られたとしても実際コトが起こってしまえば大変に辛い思いをすることは間違いないのでやっぱりできる限り防衛したいと思います。

まず標的型攻撃のわかりやすい資料。エンジニアじゃなくてもわかりやすい絵を探してみました。
標的型攻撃への対策|社員・職員全般の情報セキュリティ対策|企業・組織の対策|国民のための情報セキュリティサイト

文中には「ウイルス」と書いてありますが伝染するものはあまりないのではないかと思うのでマルウェアという言葉のほうが正しいと思います。しかしエンジニアじゃない人にも理解してもらうにはウイルスのほうがわかりやすいかと思うのでこの言葉のチョイスはよいと思います。

実際のメールの例もIPAが公表しています。こういうのを見ると攻撃がリアルにイメージできますね。
https://www.ipa.go.jp/files/000043331.pdf

日本人も攻撃に関わってきたりするともはや文面では全く区別がつかなくなります。メールアドレスやリンク先に注意するといってもたくさん人がいれば誰かひっかかる人が出るでしょう。

そうするとメールの受信を制限したり、ウェブアクセスをフィルタリングする、ローカルのプログラムの実行を制限するなどの対策をしてなんとかましにしていくしかありません。

個人情報など絶対の守る情報が限定できるならネットワークを隔離してしまうのが有効ではないかと思いました。入り口はメールなので個人情報に関する作業をするネットワークは別にしてしまいそこではメールは許可したアドレス以外は全部廃棄。添付ファイルがあるものはいったん内容を確認し許可した後送信。ウェブは作業に必要なURLのみ許可。USBも無効にする。共有フォルダも別。なんならWindowsじゃなくすればかなり安全になります。そうするとついでに物理的にも隔離してしまったほうがよいという発想にもなりますね。