侵入を防げないウイルス、どうやって防ぐ?
最新のセキュリティ機器を導入してもウイルスの侵入を100%防ぐことは難しい。攻撃者はやみくもにウイルスを作成するのではなく、防御機器を研究し、その隙を突いて攻撃を仕掛けるからだ。
本コラムは2016年11月15日に掲載した「侵入を防げないウイルス、どうやって防ぐ?」を再編集したものです。
前回、入口対策としてサンドボックス技術を用いた機器の導入が進んでいるとお話しました。セキュリティ機器メーカーはサンドボックス技術だけではなく、さまざまな独自技術を付加し標的型攻撃に対抗しているおかげで、悪意ある攻撃の多くを防ぐことができるようになっています。しかし、これら最新の機器を導入してもウイルスの侵入を100%防ぐことはできません。
攻撃者はやみくもにウイルスを作成するのではなく、防御機器の特性や性能、機能などを研究し、その隙を突いて攻撃を仕掛けてきます。
サンドボックスを例にとってみましょう。サンドボックスは実際の環境に近い状態を仮想空間で再現し、社内に入ってきたウイルスをいったん仮想空間上で動作させ、その挙動を見ることで悪意のあるウイルスかどうかを判断するものとお話しました。
しかし、最近の攻撃は通信の暗号化技術を隠れみのにしたり、添付ファイルそのものを暗号化することで、サンドボックス上では動作できないようにして攻撃を仕掛けてきます。ウイルス自体が仮想空間を察知し、仮想空間に居る間は動作を停止することでサンドボックスをすり抜け、社内へ侵入するウイルスも開発されているのです。
新しい技術が開発されれば、それを上回るような攻撃を仕掛けてくる、まさに「いたちごっこ」の構図ですが、これがウイルスを完全には防御できない理由です。しかし、多層防御の観点からいえば、サンドボックスなどの機器を導入しリスクを減らすことは非常に有効な手段であり、導入できるのであれば導入すべきです。
機器を導入したい、しかし立ちはだかる障壁
しかしながら、機器導入に当たっては下記のような課題が多いのも事実です。
- 機器やライセンス費用、構築に伴う設計費、構築費など高額な初期投資が必要
- 製品の保守などで多額のランニングコストが発生
- 検知を目的とした製品が多く、防御するためには別の機器や仕組みが必要
- 運用にあたって専任のセキュリティ担当者が必要(あるいは専門のセキュリティ会社に委託する必要がある)
- 機器を通らないネットワーク環境(例えば公衆のWi-Fi回線での接続)やネットワーク以外からの感染(例えばUSBメモリからの感染)については対応できない場合が多い
初期投資、ランニングコスト、セキュリティ担当者など財政面や人材面で余力のある企業であれば、高度なセキュリティ機器を導入することができるかもしれませんが、そうでない場合は導入のハードルがかなり高いでしょう。
しかし、余裕がないからと何も対策を取らないでいることは非常に危険です。昨今猛威をふるうランサムウェア攻撃は、企業のみならず個人に向けても攻撃を仕掛けてくる無差別攻撃の傾向にあり、セキュリティ意識に課題のある企業が狙われる可能性は決して低くはないのです。
官公庁、自治体、金融企業などで進むセキュリティ対策とは
官公庁、自治体、重要インフラ企業、金融企業などセキュリティに非常に敏感な企業で導入が進んでいるのが、エンドポイント対策です。なぜ、今エンドポイント対策が注目を浴びているのでしょうか。
さまざまな防御機器でも防ぐことができなかったウイルスの最終到達点はエンドポイントとなり、ウイルスの実際の活動もエンドポイントで行われます。つまり、どんなにうまくウイルスが隠れていても、エンドポイント上では姿を現すことになり、検知や防御がしやすい点にあります。
- 実際に動作するウイルスの振る舞いを監視できる
- エンドポイントのメモリやプロセス情報など多くの情報を活用できる
- 実際のOSやアプリケーションなどを利用した攻撃を監視できる
- 外部のネットワークやUSBメモリからの感染にも対応できる
- ネットワーク機器のようにスループットを気にする必要がない
- 端末にインストールするだけで利用可能であり導入が簡単
- ネットワーク変更が不要で、導入コストが抑えられる
このようにエンドポイント対策は、比較的安価に、そして効果的にウイルスを検知、防御でき、今後のセキュリティの要になると期待されています。
次回は、なかなか進まない企業のセキュリティ対策の実態やその背景について紹介し、エンドポイント対策を軸に、中小企業でも導入しやすいセキュリティ対策についてお話します。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
- 卑劣な「ランサムウェア」から身を守るために
ランサムウェアはPCの中にあるデータを暗号化し、解除のための“身代金”を要求する悪質なマルウェアだ。 - 「WannaCry」で振り返る、適切なランサムウェア対策とは?
2017年5月に発生したランサムウェア「WannaCry」は、世界的に大きな被害をもたらした。過去にない特徴があったからだ。 - ランサムウェアの身代金、300万円以上支払った人も
トレンドマイクロが「企業におけるランサムウェア実態調査2016」を発表。暗号化されてしまった被害者の6割が身代金を支払ったという。 - ランサムウェアや標的型攻撃は多層防御で撃退、最新UTM事情
今日のランサムウェアはファイアウォールでは止められない。「WannaCry」の金銭要求画面に遭遇しないためにもUTMの活用が効く。UTM vs. ランサムウェア、最新動向を追う。 - 企業を狙うランサムウェア、手口が巧妙化
ランサムウェアの被害件数が過去最大といえるレベルまで拡大した。トレンドマイクロによれば、2016年1〜6月における日本での被害報告件数はは前年同期比の7倍という数字だ。