CLOSE

脅威動向から見る、エンドポイントセキュリティ対策の最適解(全1記事)

2021.09.16

Brand Topics

PR

サイバー犯罪者による、あからさまな「日本狙い」 経営者・管理者に求められる、犯罪プロ集団への対応策

提供:キヤノンマーケティングジャパン株式会社

日本は、世界でもサイバー犯罪者に狙われやすい国であることが、調査によって明らかになっています。さらに近年では、攻撃者たちによるネットワークの広まりや、より高機能なマルウェア(悪意あるソフトウェア)などの開発が進んでいます。日本国内でも実施率約6割と言われるテレワークが、新たな「セキュリティの死角」となっている現状と、経営者・管理者に向けた対応策について、キヤノンマーケティングジャパン株式会社の植松氏が解説しました。

サイバー犯罪者に狙われやすい国ランキング

植松智和氏:みなさん、こんにちは。キヤノンマーケティングジャパンの植松と申します。このセッションは、「脅威動向から見る、エンドポイントセキュリティ対策の最適解」と題してお話しします。

先日開催されたスポーツの競技大会では、日本のメダルラッシュに大いに盛り上がったかと思います。スポーツ界ではこうしたすばらしい記録が生まれてきた一方で、実はサイバーセキュリティの世界においては、日本にとって喜ばしくない記録が3つほど生まれました。

ここでご紹介する記録・データは、当社が国内総販売代理店としてパートナーとなっております、セキュリティベンダーのESET社による2021年1月から4月の統計のデータです。

1つ目の記録は不正なメールです。マルウェアをメールで送りつけるような攻撃の検出数が、グローバルにおいて日本が最も多かったということです。グローバル全体の19.3パーセントを占めており、2位のスペインに比べるとおよそ2.5倍と、いかに日本が突出して、不正なメールの脅威にさらされているのかがわかる数字になっています。

2つ目の記録は、ダウンローダーです。Webサイトからマルウェアを落としてくる不正プログラムであるダウンローダーの脅威に最もさらされた国も日本でした。2位のスペイン、3位のイタリアとあわせて、トップ3ヶ国でグローバル全体のおよそ3割を占めていたことになります。

そして3つ目の記録は、情報窃取マルウェアです。インターネットバンキングのログイン情報やクレジットカード情報などを盗み取るバンキングマルウェア、スパイウェアやバックドアなど、データを盗み出すことを主な目的としているマルウェアが含まれます。1位のトルコ、2位のスペインに次いで、日本は3位で5.6パーセントを占めていました。

セキュリティ犯罪者に人気の「高機能なマルウェア」

これら3つのデータを踏まえますと、日本は非常によく狙われていたことがわかってきます。これらの中で特に注目したいのが、3つ目の情報窃取マルウェアです。この検出期間を前の期と比べると、検出数が11.7パーセントほど増えています。

バンキングマルウェアやバックドアは前の期と比べて減った一方で、スパイウェアは31.7パーセントも増加しています。これが情報窃取マルウェア全体の検出数を押し上げたという結果に至っています。

ここで盗み出される認証情報は、正当な権限でセキュリティソリューションを回避できるので、攻撃者にとっては非常に有益です。それゆえ、このような攻撃が増えています。

情報窃取マルウェアの検出数全体の4分の1を占めたのが「AgentTesla」と呼ばれるマルウェアです。AgentTeslaは、2014年から活動している「RAT」(リモートアクセス型のトロイの木馬)です。複数のブラウザーからCookieの情報を盗んだり、複数のソフトウェアから認証情報を盗んだりするほか、キーロガーやスクリーンショットを撮ることで、さまざまな情報を盗んでいきます。

そして、取得した情報を攻撃者が管理するメールサーバーへ送信したり、FTPサーバーにアップしたり、Telegramというチャットアプリのチャットルームに投稿するなどして、攻撃者のもとへ送られます。

それから実行中のマシンの情報を取得して、サンドボックスや仮想環境で動いてないかチェックしたり、難読化・パッキングによってセキュリティツールの検出を回避するなど、なんとかして攻撃の成功率を高めようとする機能がいくつも実装されています。

このような盗み出す方法や対象のソフトの拡張、外部へ送信する方法やセキュリティツールを回避する方法が絶え間なく機能追加され、進化を続けています。

このAgentTeslaは「MaaS(Malware-as-a-Service)」としてアンダーグラウンドで取引されています。高機能かつ絶えずバージョンアップされるようなツールが15ドル程度から手軽に利用できるということもあり、攻撃者に絶大な人気を誇っています。それゆえ検出数が非常に多くなったようです。

テレワークは、セキュリティの観点ではリスク増大

こうした日本を狙う攻撃が非常に増えていた中、私たちの働き方はどうだったかと言えば、IPAの調査によると58.9パーセントの方々が「現在もテレワークをしている」と答えています。新型コロナウイルスのパンデミックによってテレワークの働き方は当たり前になってきています。

テレワークを狙う脅威として、特に攻撃の手法の面で取り上げられるものとして、RDP(リモートデスクトップ:別のコンピューターから遠く離れたデスクトップコンピューターに接続して使用する機能)の脆弱性を狙うブルートフォース攻撃や、VPN機器の脆弱性を突くような攻撃があります。

一方、そうした攻撃の手法だけではなく、より広い視野で考えた時に、テレワークが従業員の分断や分散を招き、セキュリティのリスクになっているという面もあります。以前は、しっかりとしたセキュリティポリシーや、ポリシーを現実のものとして機能させるための具体的なプロセスが定められていました。そして、そのポリシーやプロセスを実現するためのテクノロジー、各種セキュリティツールをもって管理・統率された環境を作ることで、従業員を保護してきました。

それがこのテレワーク環境によって、一夜にして変わってきています。例えばテクノロジーの面で言えば、アップデートをしていないとか、デフォルトのパスワードで運用するなど、潜在的に危険なホームネットワークの環境で仕事をすることになっていたり、ファイアウォールやIPS(不正侵入防止システム)・IDS(不正侵入検知システム)のような、いわゆる境界型の防御で守られていた職場とは異なり、それらが適用できない環境で仕事をしなければならなくなっています。

英国ではロックダウン以降、サイバー犯罪が63%も増加

人に依存する部分で言えば、そもそも仕事をするような環境ではない自宅で働くことから生まれるストレスです。机や椅子が仕事をするのに合わないといった点から、子どもが長期間家にいることで育児に気を取られ、なかなか集中できず。それがストレスになり、ついうっかり、ということにつながるということです。

それから、コミュニケーションが圧倒的に減っています。従業員同士のちょっとした雑談ができなくなり、ストレスを溜めていたり、以前であれば不審なメールがきている時、隣の同僚に「変なメールきてない?」と確認することで、マルスパムやフィッシングを回避できていましたが、そうしたことができない、気軽に聞けない中で、自分だけで判断しなければならないということが起きています。

このような、人に依る部分に関して、昨年イギリスでESET社が、ビジネス心理学の世界的な企業であるThe Myers-Briggs Companyと、共同の調査を行っています。サイバー犯罪における脆弱性と、従業員の性格タイプやストレスの関係性についてまとめた心理学的な調査です。

この調査に協力をした100名以上のCISO(最高情報セキュリティ責任者)は、ロックダウン以降、サイバー犯罪が63パーセント増加していると答えています。そして80パーセントの組織が、テレワークに関する課題として、人的要因におけるサイバーセキュリティリスクの増大を挙げています。

一方、従業員はコロナ禍において、自身のストレス管理に「非常に不安を感じる」と47パーセントが答えています。不安の内容は「景気の後退」、「家族の健康状態」、「勤め先のビジネスに長期的な影響が出るのではないか」といったものから、「テレワークの環境においてモチベーションを維持できない」、「生産性が上がらない」という仕事に関するものや、「人付き合いの場がなくなってしまった」、「同僚とのコミュニケーションが取れない」といったコミュニケーションに関するものなど、非常に多岐にわたっています。

個々の従業員のストレス耐性や性格は、セキュリティ上の死角

こうした不安からくる持続的・継続的なストレスが、サイバーセキュリティのリスクの面で、従業員の性格によって異なるかたちで影響を与えます。

例えば、過度なストレスでパニックに陥ってしまった場合は、フィッシングメールの件名や本文に釣られてしまって、悪意あるリンクをクリックしてしまったり、集中力が低下したことによって、細かいところに気が回らず、セキュリティ違反を犯してしまうことが考えられます。さらに、セキュリティ違反を犯したことやマルウェアに感染したことを管理部門に報告し忘れることで、組織として実態を適切に把握できないということが起きます。

活動的な性格の方からすると、テレワークはある意味、拘束されているような、閉じ込められているような状態です。そういったストレスの反動で、刺激やスリルを求めてしまって、つい不審なメールを開いてしまう。そういったことが起きる恐れがあります。

こうした従業員個々のストレスへの耐性や性格などがセキュリティ上の死角、脆弱なポイントになるということを調査の中で警告しています。

日本においては、テレワーク環境で起きたセキュリティインシデントが「自分の責任になってしまうのではないか」と、同じようにストレスや不安を抱えていることがデータとしても挙がっています。

会社支給の端末をウイルスに感染させてしまうとか、端末を紛失・盗難してしまって、そこから情報漏洩が起きてしまうなどの不安を抱えながらテレワークで仕事をしていることになります。

こうしたテレワークのような、働く環境が大きく変わったことと、それに伴う不安やストレスがサイバーセキュリティに及ぼす影響は、イギリスと日本国内のケースにおいても、国を問わず同じだと言えます。

サイバー犯罪者の間で広がる“ジョブ型”のチームワーク

攻撃者に話を戻しますと、テレワークの浸透に伴って議論として挙がったのが、「ジョブ型の雇用」という人事制度です。業務を細分化して、それぞれに専門的な知識や経験を持ったプロフェッショナルな人材を充てる制度です。こうした動きがサイバー犯罪者にも現れています。

最初から最後まで自分自身で攻撃を完結させるのではなく、攻撃の各段階にそれぞれのノウハウを持っている専門家を集めて、チームを作って攻撃させるというマネジメントです。これが最近頻発しているランサムウェア攻撃の実態に該当します。その例をご紹介します。

ここで最初に出てくる専門家が、リモートアクセス・ブローカーと呼ばれる攻撃者です。RDPやVPNへのアクセスに必要な認証情報、サーバーやシステムの認証情報を、アンダーグラウンドのマーケットや、初期アクセス・ブローカーに販売することで収益化します。

リモートアクセス・ブローカーの活動は、先ほどご紹介したAgentTeslaのような情報窃取マルウェアやフィッシングメールなどを使って認証情報を収集したり、ブルートフォース攻撃で管理不備のあるネットワークの情報を集めるといったことです。

サイバー犯罪のプロ集団 VS 「対策に自信がない」経営者・管理者

続いての専門家が、初期アクセス・ブローカーという攻撃者です。リモートアクセス・ブローカーから得た認証情報をもとに、組織内に侵入をして偵察活動を行い、特権昇格をしたり、バックドアのようなツールを仕掛けることによって、アクセス権を育て上げます。そのアクセス権をその後の攻撃の足がかりとなるアクセスポイントとして構築して、次の攻撃者であるランサムウェア・アフィリエイトに販売して収益にします。

そして、ランサムウェア攻撃の実行役となるのがランサムウェア・アフィリエイトで、購入した高度なアクセス権・アクセスポイントをもとに、組織内に横展開をして情報を盗み出し、それから暗号化して脅迫を行います。

このランサムウェア・アフィリエイトに対して、攻撃のためのツールやインフラを開発・提供しているのが「RaaS(Ransomware-as-a-Service)」の中核となる、ランサムウェア・オペレーターや開発者です。

最近ではこのほか、身代金の要求を以前のようにメールで一方的に送りつけるのではなく、被害者と交渉するような場面も出てきています。それゆえに会話型の英語ができる人材、ネイティブな英語ができる人材を、交渉役としてメンバーに連ねる動きも出てきています。

ここでお伝えしたいのは、どの攻撃者のレベルが高いか低いかではなく、それぞれが専門性を持って、一連の攻撃に関わっているということです。各々が分業・独立をしていて、それぞれが儲かる仕組みを構築しています。言ってみれば攻撃のエコシステムや、サプライチェーン化が確立されていることになります。

サイバー犯罪者側が専門性を持った攻撃を多種多様に繰り広げる中、守る側は、「対策に自信がない」「判断に迷う」という状況になっています。「現在の対策が十分なのかわからない」「何をすればいいのかわからない」と答えた経営者・管理者の方は、4割以上にのぼっています。

また多くの経営者・管理者が「専門性を持った攻撃に対して、対策のための人手・専門の人材がいない」と答えています。攻撃が複雑になる中で判断が難しくなり、人材の面でも不足を懸念しています。

対策が不十分で、狙われやすい日本企業の課題

ここまでの内容をまとめます。不正なメール、ダウンローダー、情報窃取マルウェアは、検出結果で、日本が1位から3位を占めていました。日本の企業は非常に狙われていると言えます。

そして、当たり前となったテレワークが従業員の分断・分散をもたらし、セキュリティ上の脅威となっています。境界型防御が適用できないといったテクノロジー面はもちろん、従業員のストレスや不安が原因で、マルスパムやフィッシングが成功してしまったり、あるいはインシデントが起きても管理者に報告されないことが起こり得ます。人の脆弱性も大きな課題になります。

そしてサイバー犯罪者側が分業、専門性を持って攻撃を仕掛けてくる中で、守る側としては、多くの経営者・管理者が対策に自信がなかったり、人手が足りないと感じています。

後半では、こうした問題点に対する対策として、具体的なソリューションをご紹介します。

テレワーク環境で最重要となる、セキュリティ対策とは

振り返りましたとおり、テレワークにはさまざまな脆弱な面があります。中でも人によるところが大きいと言えます。これを踏まえると最重要で行うべきは「人」、我々が最も多く利用していて、なおかつ数も多い、エンドポイントのセキュリティ対策になります。

その対策としてご提案するのが、「ESET PROTECTソリューション」です。エンドポイントを取り巻く脅威を包括的に防御します。「包括」という言葉がキーワードです。必要不可欠な各種のセキュリティ対策を1つにパッケージング化した、言わばESET社が考えるベストプラクティスを実現したソリューションです。

この図は、ESET PROTECTソリューションの全体の概要を表しています。左上、外部からの脅威の対策の中心となるエンドポイント保護機能。そして右上が、標的型攻撃やゼロデイ攻撃のような高度な攻撃から防御をする、クラウドサンドボックス機能。そして、端末の持ち出し、そこでの紛失・盗難から情報漏洩につながることを防ぐ、フルディスク暗号化の機能が右下です。

左下は、テレワークの普及に伴って利用が増えているクラウドアプリケーションセキュリティ、具体的には「Microsoft 365」のセキュリティを強化する機能があります。そして中央にあるセキュリティ管理ツールで、これらの多重の対策を横断的・統合的に管理していきます。

ESET PROTECTソリューションは、全部で8つのラインナップがあります。中堅・大企業(100名以上)、中小企業(99名以下)という切り口、セキュリティ管理をクラウド=SaaSで行いたいか、オンプレミスで行いたいかというニーズに合わせて選択できるようになっています。

中堅・大企業向けの4つのソリューション

本日は時間の都合上、上半分の中堅・大企業向けのソリューションについてご紹介します。中堅・大企業向けのソリューションは4つです。ベースは真ん中の2つのソリューションで、テレワークを取り巻く脅威に対応できるソリューション、「ESET PROTECT Advanced クラウド」と「ESET PROTECT Advanced オンプレミス」です。2つの違いは、クラウド管理かオンプレミス管理かという点です。

この2つを中心に、Microsoft 365を利用されているということであれば、最上位の「ESET PROTECT Complete クラウド」を選択するという選び方になります。

この4つに共通しているのが、オレンジで囲っているエンドポイント保護機能とクラウドサンドボックスの機能です。これらがESET社の強みであるエンドポイントセキュリティ対策における、コアテクノロジーと呼べる要素です。

以前からESETのテクノロジーの強みとして、「多層防御」というものがあります。ファイルレスマルウェアに対してはアドバンストメモリースキャナー、ランサムウェアに対してはランサムウェア保護というように、特定の脅威に特化した防御機構を多層で実装することで第三者評価機関が評価する、高い検出力を実現しています。

それでも最近は、巧妙な攻撃、白黒はっきりしないグレーな攻撃が増えている中、それを防御できるレイヤーがこのクラウドサンドボックスです。グレーなサンプルが見つかった場合に、クラウドの解析環境に自動で送信します。

その解析環境では、機械学習をもって数百万のマルウェアサンプルと類似性を比較したり、さまざまなOSやバージョンのサンドボックスの環境で実際に動かして、振る舞いの分析をする、それから最新のエンジンをもって異常性を発見する、といったアプローチによって、グレーなものに白黒をはっきりつけています。

解析結果が黒(悪質な攻撃)だった場合には、自動で防御もします。この「自動で送信」や「自動で解析」「自動で防御」ということがポイントになります。先ほど紹介したような、高度な攻撃に対して人材や人手が足りていないという経営者、管理者の課題に対応できます。

また、高度な解析を行うには本来膨大なリソースが必要になりますが、これをクラウドで行うため、エンドポイントには負荷をかけずに済む点が特徴です。

さらに、他のユーザーの力を借りられることもポイントです。他のユーザーが1秒でも早く送信し解析済みになったサンプルであれば、その解析結果をそのまま得られ、再解析することなく、より速いスピードで白黒の判断ができることも特徴です。

「日本狙い」の悪質な攻撃を8秒で判断、ブロック

このクラウドサンドボックスの解析精度の高さを担保しているものの1つが、ESET社における20年以上にわたる機械学習の知見、もう1つが、全世界1億台以上のセンサーから集められる脅威情報です。これらが解析精度の高さにつながっています。

このコア・テクノロジーのクラウドサンドボックスが有効に働いた例として、日本を固有に狙った攻撃を防御できた例をご紹介します。「DOC/Agent.DZ」と呼ばれるダウンローダーで、検出の99パーセントが日本国内ということで、明らかに日本を狙う意図を持って攻撃していました。

「Re:請求書の送付」といったタイトルで、メールでExcelを送りつけ、このExcelを開いて実行してしまうと次のダウンローダーが呼ばれて……と後続の攻撃が続いていきます。このダウンローダーが、アンチマルウェアの検出を逃れる妨害策をいくつも実装していました。

例えば、VBA(​​Excelの操作を自動化するマクロ機能で使われている、プログラミング言語)のコードをロックして、コードを見られないようにする。日本語環境以外では実行させないことで、ほかの言語環境でムダに検出されるのを防ぐ。攻撃データを画像データの中に隠す「ステガノグラフィー」と呼ばれる隠蔽工作で見つからないようにする、などの工夫がいくつも実装されていました。

こうした多岐にわたる巧妙な妨害策でも、クラウドサンドボックスは、しっかりブロックできています。具体的には攻撃を発見後、速やかにクラウドの解析環境に自動送信し、8秒後には悪質だと判断し、即座にブロックしています。日本を固有に狙う攻撃でも、しっかりと効果を発揮できた実例になります。

そのほかのESET PROTECTソリューションを構成する機能もご紹介します。まずはフルディスク暗号化の機能です。従業員が「自分の責任になってしまうのではないか」と不安になりやすい、端末の紛失や盗難、情報漏洩などのインシデントに有効な対策になります。

通常は、いわゆる外部の脅威に対するエンドポイントセキュリティ対策と、この暗号化は別物として扱われることが多いかと思います。ただ、これだけテレワークが当たり前になってくると、エンドポイントを包括的に守る・総合的に守るという観点に立って、暗号化も1つのソリューションの中でまとめて対策・管理をしていくことが望ましいと考えます。

自動バージョンアップで、常に最新の環境が保てるセキュリティツール

それから、Microsoft 365のセキュリティを高める機能のクラウドアプリケーションセキュリティです。具体的にはExchange Online、Microsoft Teams、OneDrive、SharePoint Onlineのマルウェア対策と、フィッシングメール、スパムメールへの対策を行います。

エンドポイント保護と同等の高い検出力をもって、Microsoft 365の標準セキュリティ機能をすり抜けるマルウェアやフィッシングメールを検出する機能です。

日本は不正なメールの脅威が非常に多い中、従業員の性格やストレス耐性によっては、不正なメールやフィッシングの被害が増えてしまうリスクを低減できる、有効な機能と言えます。

そして、今取り上げてきたような各種セキュリティの機能とエンドポイントの管理をするセキュリティ管理ツール、中でもクラウド型のセキュリティ管理ツールは、エンドポイントが社内にあるのはもちろん、テレワークのような社外にあっても、場所を問わずどこでも一元管理ができます。もちろん管理者の方がテレワークであっても、どこからでも管理ができます。

最大の特徴は自動バージョンアップで、常に最新の環境で利用ができるということ。刻々と変化・増大するリスクに対して、最新の環境で管理・対応ができるということです。そしてクラウドサービスのため、管理者側がこのバージョンアップについて何か意識をすることもないのも特徴です。

さまざまなセキュリティ上の脅威に対応できる「最適解」

最後に、本日のお話の内容をまとめます。日本は非常に狙われていること、不正なメールやダウンローダー、それから情報窃取マルウェアの検出数がトップクラスだったことをご紹介しました。こうした日本を狙う攻撃を、ESET PROTECTソリューションのコアテクノロジーであるクラウドサンドボックスがしっかりと対処・防御できた実例もご紹介しました。

また、テレワークを取り巻く脅威がさまざまある中でも、「人の脆弱性に注意すべき」とお伝えしました。これは、クラウドサンドボックスやクラウドアプリケーションセキュリティをもって、特にマルウェアやマルスパムを中心に対応することでリスク回避ができます。そして紛失・盗難、そこからの情報漏洩に関しては、フルディスク暗号化によってリスクを回避できます。

そして、さまざまな対策を実施しなければならない中、対策に自信がないとか、人材がいないという課題にも触れました。これは、ESET社が考えるベストプラクティスである「ESET PROTECTソリューション」であれば、ご担当の方も悩まず選定や導入をしていただけます。

ここまで触れてきたさまざまな脅威、特に人の脆弱性も含めて、エンドポイントを取り巻く脅威に包括的に対応できるソリューション、これがESET PROTECTソリューションです。テレワーク環境におけるセキュリティ対策強化の際に、ご検討いただければ幸いです。

以上をもちまして、私のセッションを終了させていただきます。ありがとうございました。

続きを読むには会員登録
(無料)が必要です。

会員登録していただくと、すべての記事が制限なく閲覧でき、
著者フォローや記事の保存機能など、便利な機能がご利用いただけます。

無料会員登録

会員の方はこちら

キヤノンマーケティングジャパン株式会社

関連タグ:

この記事のスピーカー

同じログの記事

コミュニティ情報

Brand Topics

Brand Topics

  • ランサムウェア攻撃後、わずか2日半でシステム復旧 名古屋港コンテナターミナルが早期復旧できた理由 

人気の記事

新着イベント

ログミーBusinessに
記事掲載しませんか?

イベント・インタビュー・対談 etc.

“編集しない編集”で、
スピーカーの「意図をそのまま」お届け!