標的型攻撃と無差別型攻撃の違いと対策 | セキュリティ対策

2016.12.27
デジタルワークプレース 基礎 セキュリティ 情報漏洩 ランサムウェア対策
標的型攻撃と無差別型攻撃の違いと対策 | セキュリティ対策

NICT(国立研究開発法人 情報通信研究機構)が運営する大規模なサイバー攻撃観測・分析システムnicterWebによれば、2015年における日本へのサイバー攻撃に関連する通信が約545億1,000万件に達したことが明らかになっています。

24時間体制でサイバー攻撃の観測・調査を開始した2005年には約3億1,000万件だったサイバー攻撃関連の通信は、10年間で約175倍も増加しているのです。2014年から比較しても約2倍に増加していることからサイバー攻撃は企業にとってますます深刻化してきていると言えるでしょう。

こうした昨今のサイバー攻撃は、大別すると“無差別型攻撃”と“標的型攻撃”の2つに分けることができます。今回はこの2つの攻撃と対策についてご紹介します。

無差別型攻撃とは

無差別型攻撃とは、メールやWebサイトを介し、不特定多数のユーザーに対しマルウェアを感染させる“ばらまき型”の攻撃です。

マルウェアの種類はコンピュータウイルス、トロイの木馬、ワーム、バックドア、スパイウェアなど実に多くの種類が存在し、世界中で1日あたり100万種以上ものマルウェアが新たに誕生していると言われているほどです。

最近ではランサムウェアと呼ばれるマルウェアが急増していることが報告されています。

ランサムウェアによる被害が増加中

ランサムウェアとは“身代金要求型マルウェア”とも呼ばれており、このマルウェアに感染するとコンピュータ内のファイルあるいはシステムがロックされます。最近ではオープンソースのランサムウェアのコードやサービスとしてのランサムウェア(Ransomware as a Services)によって、攻撃が簡単になり、実に4人に1人が被害に遭っていると報告されているほどです。

出典:トレンドマイクロウェブサイト http://www.trendmicro.co.jp/jp/about-us/press-releases/articles/20160727064652.html

標的型攻撃とは

無差別型攻撃に対し標的型攻撃とは、特定のターゲットに狙いを絞った上でマルウェアの感染やシステムへの不正アクセスを行い、主に機密情報の搾取を目的として行われる攻撃を指します。

取引先などのステークホルダーに成りすましてメールを送信する“標的型メール”や、ターゲットが頻繁にアクセスするWebサイトを不正に改ざんし悪質なマルウェアをダウンロードさせる“水飲み場攻撃”といった攻撃が横行しています。政府や官公庁、公共機関、製造業など価値の高い知的財産を保有している組織が標的型攻撃の対象になるケースが増えています。

セキュリティ教育だけでは対策が難しい

一般的にはまず全社員がセキュリティに対する意識を高めることが、対策の重要な一歩とされています。しかし標的型攻撃の難しいところは、その“セキュリティ意識の向上”だけでは防御が難しいという点です。

従来の無差別型攻撃であれば“不審なメールを開かない”、“怪しいWebサイトにアクセスしない”といった、意識的な対策だけで防御できる部分が大きくありました。

標的型攻撃は、情報搾取という明確な意思と目的を持った攻撃者が特定の組織に対して行います。例えば巧妙に細工されたメールや、一見してそれとは気がつかないWebサイトの改ざんを仕掛けます。攻撃を見分けることは難しく、疑いも持たれづらいため、対策は困難になっています。

包括的セキュリティソリューション&サービス
NSSEINTとは

標的型攻撃と無差別型攻撃の違い

無差別型攻撃と標的型攻撃の違いは、ターゲットが決まっているか否かということになります。いずれの場合においても企業はセキュリティ対策が必要になりますが、その対策は大きく違ってきます。

従来のようにマルウェアをばら撒く無差別型攻撃であれば、アンチウイルスやファイアウォールといった、シグネチャーベースのセキュリティシステムで事足りることが多かったのです。

しかし高度化・巧妙化された標的型攻撃に対しては、入口対策から内部対策、出口対策までを想定した多層的な防御環境が重要になります。

標的型攻撃による被害にすぐ気付く企業は少数で、約78%が外部からの指摘で初めて気付くと言われています。

こうしたサイバー攻撃の現状に対応するためにも、一般的なセキュリティシステムではなく企業のシステムを多層的に保護できるセキュリティソリューションが必要になります。

ランサムウェアの事例から学べること

海外の某セメントメーカーではランサムウェアの被害により2日間の生産システム停止を余儀なくされました。さらに暗号化解除のための身代金請求や、ネットワークをクリーンアップするために社外コンサルを依頼する事態も発生しました。

この企業は、生産システムの停止が事業に多大な影響を与えるため、やむを得ず身代金を支払うことにしたのです。

しかし、残念なことに身代金を支払ったにも関わらず経理情報のいくつかが暗号化不完全により復旧不可能となったうえに、データのバックアップも取っていなかったため、過去データからの復元もできない事態に陥りました。

ここから学べることは「身代金」を払ってもサイバー犯罪者が約束を守る保証はどこにもないという点です。身代金の支払いはサイバー犯罪者に資金を与えることになりますし、身代金を支払ったことが理由で、別の攻撃を受ける可能性が広がることになります。

企業が今取るべき対策とは

こうした事例も踏まえ、今後企業が取るべき対策とはやはり一つではなく、総合的なセキュリティソリューションの導入が不可欠と言えるのではないでしょうか。

DDoS攻撃、ランサムウェア、標的型メールの他にもWebサイト改ざんやサードパーティー経由の不正アクセスなどを想定すると、昨今のサイバー攻撃はまさに全方位的です。

こうしたサイバー攻撃の現状に対し、日鉄ソリューションズでは、包括的なサイバーセキュリティソリューションであるNSSEINT(エヌエスセイント)を提供しています。

NSSEINTは企業ごとに最適なセキュリティシステムの提案や導入、事前検証、継続的な運用改善から対策提案まで、エンタープライズ企業に必要とされるセキュリティ対応をワンストップで提供するソリューションです。

まとめ

現状のセキュリティ環境に満足していない、あるいは不十分だと考えている経営者、セキュリティ担当者は非常に多いかと思います。事実、年々深刻化するサイバー攻撃の実態に対し、企業のセキュリティは追いついていない状況です。

まずは今一度、自社のセキュリティ環境について見つめ直し、今後の対策について検討してみてはいかがでしょうか。

横行するサイバー攻撃から企業システムをしっかりと保護できるよう、総合的なセキュリティ環境で情報と企業としての信頼を守っていきましょう。

関連ページ

おすすめブログ

PC端末更改で候補から外すなんてもったいない!Windows 11化対応でVDIを選ぶ理由
PC端末更改で候補から外すなんてもったいない!Windows 11化対応でVDIを選ぶ理由
Windows 10のサポート終了日である2025年10月14日が迫ってきており、多くの企業においては本格的にWindows 11化対応を検討しているのではないでしょうか。ご存知の方も多いかと思いますが、Windows 10とWindows 11とでは、ハードスペック面・セキュリティ面のシステム要件が大きく変わっています。