企業のインフラストラクチャを保護する役割を担っているのは、あなたです (パート 1)


By Jacques Erasmus

毎年この時期になると、情報セキュリティの世界に身を置く我々は、多くのスタッフが冬休みに入り、オンラインでの監視が手薄になっているのをよいことに様々な巧妙な方法で行われるサイバー犯罪を警戒しています。サイバー犯罪にとって必要なのは、トロイの木馬のコード 1 つだけで、企業内の 1 台の PC をまず感染させ、その後その企業内のインフラストラクチャ全体を感染のリスクにさらします。

組織の資産と情報を保護する役割は、皆さん全員が担っているということになります。あなたが IT 管理者、企業の社員、あるいはホーム ユーザーであったとしても、これが何を意味するのかを説明するために、パート 1、2 から構成される手引きを作成しました。皆さんが毎日遭遇する可能性があり、皆さん自身や皆さんの会社のインフラストラクチャを危険にさらす恐れがある一般的な脅威に関して説明します。

今日はパート 1 として、Web ベースの攻撃について見てみましょう。

セキュリティ対策の観点においては、Web ベースの脅威は、動きが巧妙であるため、発見するのが非常に大変です。しかし、この記事では、そのような脅威の動き方について、また攻撃はどのような場合に行われるかについて、さらに理解していただけるように説明いたします。

下の図は、Web ベースの攻撃のよくあるワークフローを示しています。ここ数年では、攻撃のフレームワークは、短期間で多くのユーザーに影響を与える方法に急激な広がりを見せています。下の図は、このような攻撃の基本的なワークフローを説明するものです。コンピューターがどのようにして感染するのかをより理解いただけるとよいのですが。

この例では、1 人のユーザーが “iPhone 4S” などのホットなトピックに関する情報を検索するために、検索エンジンを使用して、全く正規の Web サイトを閲覧する様子を示しています。しかし、アクセスした Web サイトはハッキングされており、そのサイトで使用されている、更新されていないか、または脆弱性を含むパッケージ (たとえば、ここでは WordPress としておきましょう) を悪用した攻撃が行われています。ボットネットにより検索データや一般的な用語のクロールを行い、脆弱性を含むバージョンの WordPress が実行されている Web サイトが検出されます。この条件を満たすブログや Web サイトなどが見つかった場合、そのサイトに IFrame が挿入され、その後ハッカーが攻撃に利用するサーバーに接続されます。この Web サイトにアクセスすると、ブラウザーでは、IFrame のコンテンツが読み込まれ、バックグラウンドで攻撃のフレームワークへのセッションが作成され、それにより、ユーザーが安全だと信じているサイトにアクセスしている間に、攻撃が試行されます。

その後、ハッカーのサーバー (この場合 “フレームワーク”) は、ユーザーのコンピューターで実行されている可能性がある一般的なサード パーティ製のアプリケーション (Adobe Acrobat、Adobe Flash、Quicktime、Media Player、Java (JRE)、Webex 他、数え切れないほど) の古いバージョンを検出します。サード パーティのアプリケーションは、今や攻撃の多大なターゲットとなっています。私の意見では、Windows オペレーティング システムよりも狙われていると思います。

では企業がこのような攻撃からコンピューターを保護するにはどのようにしたらよいのでしょうか。

まず第一のステップとして、すべてのシステムに修正プログラムを適用することです。Windows と Office アプリケーションの更新だけでなく、デスクトップやノート PC で実行している付属アプリケーションもすべて最新の状態にしてください。IT 部門では、定期的に修正プログラムの適用を徹底して行う必要があります。

しかし、これで完了ではありません。特定の脆弱性に対応する修正プログラムが存在しない場合があるのです。このような事態を回避するには、IT 管理者の皆さんは、システムの多層防御を実装する必要があります。デスクトップの保護策およびゲートウエイにも多層の防御策を講じ、このような攻撃に対抗してください。また、使用するツール群に関連しているネットワークを調査して、それらに対する監視を強化し、このような攻撃を検出するのもよいでしょう。

社員の皆さんは、常に用心し、何か疑わしいことがあったらすべて会社の IT 部門に報告することが非常に重要です。個人が攻撃を受けないように注意すべき点を認識すればするほど、会社全体に対する被害の可能性は減少します。

このシリーズのパート 2 では電子メールベースの攻撃についてお話します。ぜひご覧ください。

※この記事は11月30日に更新された英語版の参考和訳です。

wordpress blog stats