CLOSE

彼れを知りて己を知れば、百戦して殆うからず 【スペシャル対談】専門家を唸らせた脅威アクター(全2記事)

2024.11.29

Brand Topics

PR

検知が難しいサイバー攻撃が増加中 サイバーセキュリティの専門家を唸らせた脅威アクターの実例

提供:株式会社網屋

サイバーセキュリティの専門家が一堂に会する、株式会社網屋の「Security BLAZE 2024」。現代の企業運営には、ランサムウェアに代表されるサイバー攻撃や内部不正など、さまざまなセキュリティリスクが伴います。本セッションでは、サイバーセキュリティの専門家が、脅威アクターの攻撃手法や対応策を解説しました。後編は、中国や北朝鮮、ロシアなどの脅威アクターが使用する攻撃手段や、海外でサイバー攻撃者の人材育成が推奨されている背景をひもときながら、日本企業への打ち手についてアドバイスを贈ります。

スパイ活動や身代金目的で狙われる企業

寺岡篤志氏(以下、寺岡):次は大佐さんから、いくつか事例を紹介していただければと思います。まず、「APT41」からですね。

大佐氏(以下、大佐):わかりました。「APT」の略自体、知っている人と知らない人がいると思うので、簡単にご説明します。「Advanced Persistent Threat」の略で「APT」です。その中でも、今日は「攻撃する人たちってどういう人? どういう組織?」というところが注目ポイントだと聞いていますので、いったん3つほど挙げています。

1つ目が、「APT41」です。いくつかの命名規則が存在しまして、「Winnti」とか「Barium」とかいろいろあります。


ちょっとここには記載していないんですが、有名な名前としては「Double Dragon」があると思います。彼らのやることは、政府の利益にかなうようなスパイ活動、それから身代金を含む金銭的利益を追求するような攻撃活動の2つになっています。

主に中国が関与していると言われていて、政府機関、それから国営企業等々の中国国内の企業に利益をもたらすような情報を狙った攻撃が特徴的です。部分的にメンバーの一部は特定されていまして、FBIより指名手配されているのが現状です。

ターゲットになっていた企業は、ITサービスプロバイダー、製薬企業、ゲーム開発会社、通信企業、電力会社等々ですね。そのほかにもあるんですが、主要なターゲットはこういった情報になっています。

製薬企業の中で重要なものは、創薬中ないしは現在進行系で研究しているものの生データを抜き出すとか、ゲームに関しても開発中のゲームを抜き出す。そういった情報の主要素を抜き出すようなことが多くあります。

検知が難しいサイバー攻撃が増加中

大佐:主な攻撃技術はサプライチェーンやフィッシング。Web Shellsというのは聞いたことあるかもしれないですが。最近いろいろなところで取り沙汰されていて、NISCも「警戒しましょう」という声明を出しているのが、3つ目のLotL攻撃です。

LotL攻撃について超簡単に言うと、ふだんのパソコンやシステムの中に標準で入っているようなシステムを悪用してアクセスする。Living off the Land攻撃と言いますので、その頭文字だけ取って通称LotL攻撃と言います。

それで、いわゆる「明らかに悪いことするやん」という悪性ツールを用いたような従来のサイバー攻撃とは違いまして。例えばActiveDirectoryモジュールを使ったり、そのほかにもさまざまなものがあったりするんですけれども、正規のツールですね。

通常の使用用途でPCに入っていたり、Windowsだったら初期設定で入ってるようなモジュール群を悪用して、侵入したり悪いことをすると。ActiveDirectoryモジュールの場合だと、通常のActiveDirectoryの疎通で使用することがほとんどなので、見過ごされやすかったり。

使用ツールそのものの異常性はセキュリティソフトで検知できないので、通常時の動きと違う時に「このモジュール動いてないっけ?」というかたちで別の監視手法が必要になるので、より難しくなっていっています。

実際に6月の25日にもLiving off the Land戦術、いわゆるシステム内寄生戦術と言うんですけれども。そういった検知が容易でないサイバー攻撃が数多く増えてきています。

従来から行われているようなマルウェアを用いたり、そのほかの既知になっている手法とは異なって、正規の管理ツールやコマンド・機能を用いて収集活動が行われるから検知が難しい。

どうやって対応していかなあかんのかというところや、ログの監視手法も通常オペレーションとは違った、さらに専門的なものが必要になってしまっています。

実際に起動する時にも、「ウイルス.exe」ファイルみたいな実行不可能なものも、例えばフォルダーの読み込みなら「explorer.exe」ファイルで……。どのやり方でもいいんですが、Cドライブの下に任意のフォルダーをまたかまえて「ウイルス.exe」ファイルみたいに。

コマンドを親プロセスとして動くものをフォルダーにしておいた上で、子プロセスとして悪いファイルが動くように組み込んだりもするので、さらに検知が難しくなっているのが現状です。

TeamViewerを使ったことある人も多くいるかもしれないんですが、代表的なAPT41の攻撃事例は、リモートアクセスツールの開発会社にサイバー攻撃を仕掛けて、ユーザーの情報を不正アクセスして窃取したりとか。

これができると、別のTeamViewerが起動している最中の無実のユーザーの端末にそのままアクセスしたり、情報を抜いたりもしてるでしょう、というところです。

中国やロシアの攻撃者が使う「LotL攻撃」

大佐:2つ目は製薬企業に絡むんですけれども、医療研究機関への攻撃というところです。コロナに関連する研究データや支援金そのものを狙ったサイバー攻撃を実施して、少なくとも給付金は30億円ほどで抜き出しているところがあります。

APT41を例として挙げましたが、主な攻撃技術としてLotL攻撃が最近増えています。それ自体は北朝鮮の企業も中国の企業も……。企業というか、中国の悪いことをするAPTも、中国もロシアも最近このLotL攻撃というのを(行うようになっています)。

ただ攻撃手法が命名されただけなんですが、こういった攻撃手法が増えてきてます、というのは、みなさん「LotL攻撃」とググれば「なるほどね」ということにはなると思います。

「どうやって防いだらいいの?」ということに関しては、またシステムごとの議論が必要になるので、網屋さんに相談してください。

寺岡:私はLotL攻撃の記事を書きましたので、ぜひ読んでください(笑)。

大佐:(笑)。ありがとうございます。

各国の脅威アクターを区別する、命名規則のルール

大佐:次のAPTは「うまくやってるよね、すごいよね」という感じのところで3つ並べています。APT29、最近だと「Midnight Blizzard」という名前をよく聞くと思います。ここで「どういう命名規則があるの?」というところもさらっとお話しできればなと思っているんですが。


Mandiantという会社がAPTのあとにナンバーをつけるということで、いわゆるサイバー攻撃者グループに対して……「APT」は全部一緒なんですけれども、そのあとに数字の識別番号をつけて識別するという手法をやってるのがMandiantです。

例を挙げますと、APTの29はロシアです。先ほどの41は中国。それで、APTの1も中国で、APTの32はベトナム。33とかだとイラン、37は北朝鮮というかたちです。このAPT〇〇は、数字と国家支援型のサイバー攻撃グループの分類ですね。

そのあとのMidnight BlizzardやCozy Bearという名前に関しては、CrowdStrikeないしはMicrosoftがつけているものでして。

例えばBearという名前がついているとロシア、Buffaloだとベトナム、Kittenだとイランというかたちで、動物の名前で識別されます。動物には形容詞が追加されて、それが同じ国家の中での別グループというかたちで区別できます。

例えば国家主導以外の攻撃者だとSpiderという名前がついてたら犯罪者組織、Jackalという名前だと活動家の組織みたいなかたちで、形容詞部分で国の命名とそれ以外での分類をしています。Cozyはまた違う名前で、形容詞で分けています。

Microsoftに関しては、APTグループを自然要素や気象現象に関連づけた名称で識別しています。例えばTyphoonだと中国、Blizzardだとロシア、Dustだとトルコみたいなかたちで分けてます。

Tempestみたいな、いわゆる気象現象のまた別の命名もあります。Tempestだと金銭目当て、Stormだと開発途上のグループ、Tsunamiだと民間攻撃するやつら、Floodだと影響作戦みたいに、細かく分かれてたりします。

同じ対象が複数の名前で呼ばれて、ちょっとごちゃごちゃになんねんというのは理解できるんですが。主に3つの会社が命名していて、APT29はMandiantの命名形式、Cozy BearはCrowdStrikeの命名形式、Midnight BlizzardはMicrosoftの命名形式。

そういうかたちで、同じ対象が複数の名前で呼ばれるというのはちょっとメモしていただければと。どういうやつらが攻撃したり介入してるのか。「複数の名前があるけどなんやねん」ということは、解消されるんじゃないかなと思ってます。

ロシアの脅威アクターの攻撃目的と標的

大佐:詳細のターゲット企業のところに戻りますが、ロシアのAPT29に関しては主にFSB(ロシア連邦保安庁​​)ですね。それから、SVR(ロシア対外情報庁)と関連づけられているグループです。

サイバー諜報の活動を目的としていて、OSINTだけでなく実際に攻撃も行います。国際政策形成機関と書いてるんですが、特に政府機関、外交組織、いわゆるシンクタンクといったものを標的としています。

それだけではなくて防衛産業、それからエネルギーセクター、ヘルスケア、健康、バイオテクノロジーの企業。一般的な技術・IT企業も当然ターゲットにはしています。

攻撃技術に関してはスピアフィッシング。ターゲットを絞って、そこに対して片っ端からフィッシングをかけていくやり方をとったりとか。

彼らはゼロデイの研究も日々行っていますので、表になっていないような脆弱性も含めて、ゼロデイの脆弱性の悪用。それからRAT(遠隔操作ウイルス)、リモートアクセスツールでサプライチェーン攻撃というのが主な攻撃技術です。

これらに関しては、これまでずっとセキュリティ業界でも言われているようなものだと思うので、いったんこのAPT29については攻撃技術を割愛します。

代表的な攻撃事例としては、2016年のUSの大統領選挙に介入したというのは表になっていたり。あとはこれもまたコロナ関係ではあるんですが、アメリカ、カナダ、イギリスのバイオテクノロジー企業や研究機関をターゲットに、ワクチン開発に関する情報を窃取したところは表になっています。

米国の名だたるIT企業も被害に遭った、サプライチェーン攻撃

大佐:SolarWindsのサプライチェーン攻撃というところでは、IT管理ソフトですね。確か2020年の12月13日とかだったと思うんですけれども。
IT管理ソフトやリモート監視ツールの開発を行っているSolarWindsが開発している、Orionという名前のプラットフォームがあります。そこに正規のアップデートを通じて不正なプログラム、いわゆるバックドアが仕込まれたというかたちですね。

FireEyeとかMicrosoft、Cisco、NVIDIA、VMware、Intelみたいな有名どころが、もう片っ端から被害に遭いまして。それ以外にも財務省からDoD(国防総省)、エネルギー省、原子力研究所も片っ端から被害に遭ってます。

ちょっとした詳細の小ネタみたいなところに関しては、利用されたマルウェアの1つにSunburstという名前がありまして。

アップデートで配布された標準のWindowsのインストーラーにパッチファイルという修正プログラムがあるんですけど、それにバックドア機能を持つDLL(コンピュータープログラム中で使用される一連のコードとデータを含むライブラリ)を組み込んだと。

隠した方法も非常に有能で、正規の実行ファイルに読み込まれてから2週間は休止期間が設定されていたんですが、その間にC2サーバーのサブドメインの名前解決を実施して……。

ちょっとテクニカルな話になっちゃうんですが、正規のOrionのインプルーブメントプログラム(OIP)のプロトコルに偽装して、入手した情報をさらに正規のプラグイン構成ファイルに保存することで隠していたと。

要するに被害組織の環境で発見した正規のホスト名を、悪いことをするC2、Command and Controlのサーバーホスト名と一致するように設定を行っていたというところ。

それと、仮想プライベートサーバーを使用して被害者組織と同じ国のIPアドレスを使用していたというのが、APT29がSolarWinds、3番目のサプライチェーン攻撃時にやっていた「こいつら頭いいな」というポイントになってます。

ただ根本的な原因に関して、SolarWinds社から公式の発表はされていないんですが、有識者のほうでもいくつか要因調査が行われていて。

「downloads.solarwinds.com」というアップデート配信サーバーがあったんですけれども、設定されている管理パスワードが「solarwinds123」というあまりにも脆弱なパスワードでした。

「SolarWinds サプライチェーン攻撃」で調べると大量の記事が出てくるんですが、これだけ大規模な被害を出したのが実は「設定していたパスワードがsolarwinds123だったからだよ」というのは……。

公式発表もされていないが、ちょっとおもしろいよねという小ネタを付け足して、このページは終わります。

寺岡:インターンが設定したパスワードとかいう話でしたっけ。

大佐:(笑)。小ネタを挟みすぎると時間をめっちゃ食っちゃうんで、それなりに割愛します(笑)。

外貨獲得を目的とする、北朝鮮のハッカー集団「Lazarus」

大佐:次、これも知ってる人もいると思いますが、Lazarus Group。北朝鮮のハッカー集団です。『ラザルス』という書籍も出ているので、そちらを買っていただいて読むのが非常にわかりやすいんじゃないかなと思っています。

知らない人もいらっしゃると思うので、APT38、別名Lazarusの詳細というところで、少しお話しさせていただきます。


彼らの活動目的は外貨獲得が基本です。これは、もともと金正日、今の金正恩の前のお父さんの時代、それからおじいさんの時代からの北朝鮮の国家戦略です。

もともとソビエトとの連携からいろいろと始まり、武器を調達し、自国の力を伸ばしていっていたのがおじいさんです。お父さんの時代になりまして、核開発に莫大なリソースを割いて、戦略的に国際社会に存在感を打ち出してきました。

それは基本的には偽造紙幣の作成と、核開発に伴う武器の輸出入、あとはマネーロンダリングが国家プロジェクトだったりするんですが。金正恩の時代になり、それらの動きがだいぶIT技術、サイバーのほうにスライドしました。

彼らの主目的は外貨の獲得です。外貨の獲得というのはUSドルだけじゃなくて、仮想通貨も含まれます。仮想通貨を外貨としていいのかは別としても、他国の通貨に対して変換をする上で非常に、Bitcoin等々……BitcoinだけじゃなくてNEMのハッキングとかも絡んでると言われていますし。

ここにも書いているように、日本ではZaif。今は体制が変わりましたが、そういった仮想通貨の取引所自体も、彼らの主な攻撃対象になっています。

単なる情報収集に基づくスパイ活動ではなく、金融資産の窃取を目的としたハッキング活動、ないしはハッキング活動を行う前の情報活動、情報工作、コミュニケーションを行うのが特徴的です。

暗号通貨もサイバー攻撃者の標的に

大佐:先ほども申したように、近年は容易かつ匿名性が高い暗号通貨を標的としています。一昔前だとZcash、今だとMoneroとか、Bitcoinでもミキシングする手法が確立され始めているので、そういったものも増えています。

Ethereumに関してもTornado Cashというサービスは捕まりましたが、Ethereumのトランザクションをミキシングして、誰がそれを持っているのかわからないようにするサービスもあったり。そういった暗号通貨を標的としているのは間違いないです。

ただ暗号通貨だけじゃなくて、いわゆる通常の銀行のシステムをハックして、そのまま金をブチ抜くのも、表になっていない被害を含めるとかなり多くあります。どこの銀行がとは言えないけれども、実際に被害に遭ってる銀行はあります。

グローバルな銀行で表にすでになっているものでいけば、バングラデシュの銀行(のお金)がニューヨーク銀行に送られたあと、フィリピンの支店に送られて、そのあとカジノでマネロンされて、キャッシュでトラックのデリバリーで北朝鮮に持ち帰られたという話があります。

FBIでも指名手配していたりするんですが、その辺も『ラザルス』という本に書いてあるので、ぜひ興味がある方は見てみてください。

主な攻撃技術に関しては、基本的には潜伏活動。フィッシングとは書いているんですが、潜伏活動を主に行うのは有名な話です。

実際の貿易の企業になりすましたり、普通のIT企業になりすますということで、他国での長期間の潜伏活動がセットになっていて、大規模なハッキングを行うのが彼らの特徴です。

実際の攻撃事例に関しては、ここに書いているのはZaifやビットポイントジャパン、それからいくつかのNFTのゲーム。これはベトナム人代表がやっているAxie InfinityというNFTゲームですけれども。

この中で独自開発されているRonin Networkという、エクステンションのような……メインチェーンではないんですけれども、それにウォレット部分を組み合わせるようなRonin Networkというものを開発していたAxie Infinityという会社から、6億ドル相当の暗号通貨が抜き出されたと。

内容に関してはバリデーター権限、秘密鍵の保存がノードの中にあったとか、いくつかの設定のミスだとか。途中で「こういう攻撃をされたのか」というものはかなり組み合わせにはなっているんですけれども、結果的に不正送金は成功させましたというところが、実際に彼らが行ったものになっています。

北朝鮮がハッカー集団として知られるようになった背景

大佐:特色として、どうやってこんな金融関係、それから最近台頭したようなブロックチェーンを含める攻撃に力を割けているのかというと、貴族みたいな話とはちょっと違うんですけど、昔で言う公爵とか男爵みたいな階級がありまして。

数学のオリンピック、ないしはハッキングというところで攻撃チームに参加できれば、親族含めた一族郎党の格が上がることを国民全体に敷いていますし、それ自体を明確にしています。

子どもたちが数学オリンピックにいけるように、こういった国際的なハッキングの部隊にいけるように親が育てる。ないしはそれをやることで自分たちの格、親族の格が上がるという明確な報奨と……罰則に関しては今回は触れないですが(笑)。

明確な報奨が国全体で制定されているといったところで、多くの人たちが「俺らもあそこにいきたい、数学オリンピックに参加しよう」ないしは「ハッキングの部隊にいこう」といった、インセンティブが働くような。

良い戦略なのか悪い戦略なのかはわからないですが、少なくとも北朝鮮という国がここまでハッキングというところで世界に名前を知らしめているのは……。

いわゆる「核の北朝鮮」といった代名詞から、もう次の展開に移っていて、北朝鮮のハッカーはめっちゃ優秀なんだよ、という観点と脅威認識は持っておいたほうがいいんじゃないかなと思っております。

ちょっと話せてない内容だったりとか詳細みたいな部分もかなり多くはあったりするんですけれども、Lazarusに関してはわかりやすくまとまっている本がありますので。

『ラザルス』とkindleないしはAmazonとかで調べれば出てくるので、そちらを読んでいただくと非常にわかりやすいかもしれません。APT38に関しては以上です。

サイバー攻撃の事例や被害、対応策を学習することの意味

寺岡:ありがとうございました。3つ連続してお話をうかがいましたけども、1点だけ。Lazarusは日本でも報道される機会も多いですし、耳にする機会も多いと思うんですが、残り2つの29と41と日本企業との被害はいかがでしょうか。

大佐:被害に遭ってるかどうかという話ですか。

寺岡:そうですね。そんなに表だってたくさんあるわけではないとは思うんですけど、有名な事案ですね。

大佐:彼ら自身の関与がダイレクトに認められたというところで表になっている事例は、そんなに多くないんですけれども。各種APTで国が支援しているかたちなので、同様の形式ないしは同様のサービス、同じような環境があった時には、当然攻撃対象には入っていますし。

ほかのAPTグループとの情報連携を各APT同士で行ってたりするんですね。例えばAPT41とLazarusは、直接的な国同士の絡みはないにしても、両方とも動かしているマルウェアのプログラムが似ていたり。

Cobalt Strikeを使いながら侵入するという手法の共有みたいな部分や、他のAPTの侵入経路を学習して他のAPTが伸びることがあったりするので。

いわゆる戦略目標として、すでに直接日本が被害に遭っている・遭っていないというのは、これらのAPT学習やAPTの攻撃者を学ぶという観点から言うと、物事を判断する上であまり良くないんです。

彼らの行っている事例、それからその時にあった被害の状況。その後の対策はどうなっていて、追加の攻撃はあったのかというのを学習しておくこと。

いわゆる名前もついていないAPTが日本を攻撃してきた、ないしは御社や特定の会社を攻撃してきたという時に、手法としては「APT41の攻撃を参考にしました」というのはぜんぜんある話なので。

直接的に彼らが僕らを狙ってきたというのが重要であるかというと、そこまで重要ではなくて。彼らの手法がどういうものなのか、どういう攻撃をどういう段取りで行っているのかを知見として貯めておいて。

それに該当しそう、ないしは連携の中で自分たちも対象になりそうという観点でAPTを学んだり、学んでいる人からレクチャーを受けることが非常に重要です。

サイバー攻撃者の組織や体制も常に変化し続けている

寺岡:大佐さん、ありがとうございました。それでは最後にまとめということで、お二人からみなさんに、敵を知ってどう生かすかというところで、アドバイスをいただければなと思います。じゃあpiyokangoさん、お願いします。

piyokango氏(以下、piyokango):今日はどうもありがとうございました。大佐さんの話も非常に興味深くて、ついつい聞き入ってしまってたんですけども(笑)。

やはりお話をうかがっていてあらためて思ったんですけど、今日ご紹介いただいていた、特に後半の3つのアクターって、どれも老舗というか。下手したら、もう本当に10年以上前から活動してるようなアクターではあるんですが。

最初のグループのAPT41などは、もしかしたら昔呼ばれていた「Winnti」のほうが知っている人が多いんじゃないかなというグループだったりしてですね。

もともとは情報を盗むよりもお金を稼ぐほうを目的としていたグループではあったんですけど、やはり最近は情報を盗み出すところを重点的に活動するところもあったりして。

何を言いたいかというと、働いている方だったらわかるとは思うんですが、私たちも当然、組織や体制は変わっていくものです。当然ながら、これは相手にとっても同じ状況であるところは、やはり留意しておきたいなと。

これまで脅威アクターの追跡調査というと物好きだったり趣味といった見方をされることは多かったんですけど、常に変わっていくところがポイントかなと思っています。

やはりこのへんについては情報収集の継続が非常に大事ですし。当然ながらアクターが何かというところに関わらず、最低限やるべきところはあるんですけど、それだけでは十分にはならないところも現実ではあってですね。

先ほどのお話の中で、手口については、どのアクターかに関わらず調査や分析をしっかりしていく必要があるというお話があったんですが、そこでやはり何を対策としてとるべきかという判断(が重要です)。

冒頭でも対策の選択や優先順位というお話はあったとは思うんですけど、まさにそこにかかるところなんだろうなとは思います。単純な趣味とかで終わるものではなくて、脅威アクターと絡めた攻撃、あるいは事例の分析をしっかりやっていく必要があるかなと。

正解が誰にも分からない中、情報に踊らされないためには

piyokango:もう1つ、一方でこれが正解というのは誰にもわからないです。結局このAPTいくつとか、なんとかブリザードというのは、セキュリティベンダーなどが呼称しているだけで。

「私がAPTなんちゃらです」というかたちで、まさに名指しされた国が自分たちでそう言ってるわけでは決してなくてですね。

要は正解はたぶん誰にもわからないというのが現実ではあります。そういう意味で、不確実性もあるということを前提に、目の前の情報に踊らされずに慎重に分析をやっていく。

たぶん一番わかりやすいのは、単一な情報だけ見るのではなくて、多角的にというか。だいたいこの手の、特に有名なアクターになってくると、いろいろなレポートが出てきます。先ほどの攻撃の手口に使っているマルウェアや通信先もそうかもしれないんですけども。

そういったさまざまな観点から見ていって、不確実性をどこまで落としていけるかというところは今後も注目していく必要があるかなと思いました。以上です。

寺岡:ありがとうございます。じゃあ大佐さんも最後に一言、よろしくお願いします。

自分たちの防御が攻撃者にどのくらい通用するかを知っておく

大佐:「敵を知り己を知れば百戦危うからず」というのが今回のやつのテーマになってると思うんですが、まさにここは昔からそのとおりです。自分たちの会社の防御力を確かめるためには、優秀な攻撃者(に学ぶことが必要です)。

悪い攻撃者が攻撃してくる前に、良い攻撃者……これがホワイトハッカーなのかセキュリティのレッドチームなのか、呼び方はいろいろあるんですけれども。自分たちがやっている防御が、どれぐらい通用するのか。

今日聞いている情報システム部の人や経営者など、いろいろな方がいらっしゃると思うんですけれども。自分たちの会社のシステム、商売を行うために導入しているIT機器は正しく使えているのか、正しく守れているのか。

それを確認するためにも、ぜひ優秀な攻撃をしてくれる会社、サイバー企業ないしは個人のハッカーに協力をしていただいて、実際にテストをしたほうがいいと思います。

それはもしかしたら、このイベントを主催している網屋さんかもしれないですし、知り合いの会社がいらっしゃるんだったら、それでもいいと思うんですけれども。

自分たちが内製で抱えてるんだったら内製のチーム、ないしは内製のチームプラス有識者の外部の人間。そういった攻撃手法に長けている人間に、自分たちの防御力を確かめてもらう。それを帰ったらすぐにでもやったほうがいいと思います。

攻めるよりも守る方が難しいからこそ大事なこと

大佐:もう「大丈夫だよ、自信満々なんだよ」という方に関しては、別にそのままいらっしゃったらいいと思うんですけれども。いわゆる攻撃のほうが防御よりも圧倒的に優位にいるというのは、昔からの原則で語られていることなので。

日進月歩、攻撃者は新しい攻撃手法を常に考えているので、日々いたちごっこにはなるんだけれども、攻撃側のほうが圧倒的に有利です。できるだけ優秀な攻撃能力を持っている人たちに、「代わりに攻撃してくれない?」とお願いをしたほうがいいと思います。

穴が開いて(情報を)抜き出されて被害の対応をするような、後手後手に回るようなものは防御でもなんでもなくて。

ちゃんとやりたいことに集中するために、自分たちがやっているシステムやふだんの業務が滞りなく進むように、水面下でしっかり防御してくれる企業とパートナーを組んでやっておくのがいいと思います。

各々の勉強がてら、今回は攻撃手法や攻撃するAPTに特集を組んでお話ししていますが、「実際どこまで自分らでできんねん」というのは、かなり不安な人たちもいると思います。

そういう人たちは、速やかにプロフェッショナルに依頼するのがいいと思います。この業界でずっと長年やっていて、同じメッセージを言い続けて早何十年みたいな話ですけど(笑)。日々攻撃手法はアップデートされているので、ぜひ胸の奥に「俺らの会社大丈夫かな」っていう不安感と……。

「誰に頼めばいいんだっけ、わからへんわ。サイバー110番って調べても行政と警察しか出てこうへんし、あいつら頼りにならんし」と思ってる経営者の方は「やっと専門家が出てこられる時代になったんだな」ということを心に秘めつつ、お問い合わせすることをお勧めしておきます。以上です。

寺岡:ありがとうございました。それではこれでこのセッションを終わりたいと思います。みなさま、ありがとうございました。

続きを読むには会員登録
(無料)が必要です。

会員登録していただくと、すべての記事が制限なく閲覧でき、
著者フォローや記事の保存機能など、便利な機能がご利用いただけます。

無料会員登録

会員の方はこちら

株式会社網屋

関連タグ:

この記事のスピーカー

同じログの記事

コミュニティ情報

Brand Topics

Brand Topics

  • EPP、EDR、MDRの違いから理解する 誰も教えてくれなかった理にかなったセキュリティ対策

人気の記事

人気の記事

新着イベント

ログミーBusinessに
記事掲載しませんか?

イベント・インタビュー・対談 etc.

“編集しない編集”で、
スピーカーの「意図をそのまま」お届け!