セキュリティマネジメント Summit
Summer 2021 - Review -
日本プルーフポイント

狙われているのは「人」の脆弱性
つながる世界を守るサイバー攻撃対策

現在のサイバー攻撃は組織化された犯罪エコシステムを駆使して行われる。主な目的は情報や金銭の窃取だが、要求に応じない組織には報復も行う。手口も進化しており、守りの強固なシステムを突破するやり方から、「人」の脆弱性を狙う巧妙な手法にシフトしている。日本プルーフポイントは、このような脅威の最新動向を俯瞰しながら、自社、そしてつながる他社を守るための手立てを提唱している。

犯罪エコシステムを利用し、
効率的に攻めてくる現在の攻撃者

日本プルーフポイント株式会社 シニア エバンジェリスト 増田 幸美氏
日本プルーフポイント株式会社
シニア エバンジェリスト
増田 幸美
 サイバー攻撃によって、現実社会に不可欠なライフラインが停止する――。近年、世界ではそんな事例が相次いでいる。サイバー攻撃は既に経済に大打撃をもたらす重大な脅威になりつつあり、私たちの誰もが無縁ではいられない。

 攻撃のパターンは、ターゲットを絞って執拗に攻撃を仕掛ける標的型攻撃や、情報を暗号化し、復旧させる見返りに多額の“身代金”を要求するランサムウエア攻撃が多くを占める。だが、例えばランサムウエアなら、金銭を支払ってもシステムが復旧できる保証はない。さらに最近は、支払い要求に応じないと報復するなど、攻撃の悪質化はどんどん進んでいる。

 しかも悪いことに、被害が顕在化しているのは氷山の一角といわれる。プルーフポイントの調査によれば、2020年の1年間で日本企業の半数以上がランサムウエアへの感染経験を持つという。しかも、ランサムウエア攻撃の数は、1年前と比較して数百倍以上に増えている。これから本格的な攻撃に向け、着々と準備をしている攻撃者も相当数いることが推定される。

 「このようにサイバー攻撃が拡大している背景には、攻撃者に有利な環境が整っていることが大きく影響しています。例えば、今の時代、攻撃に必要な不正プログラムを一から作る必要はありません。自動化・分散化・統合化を取り入れた攻撃サービスがRaaS(Ransomware as a Service)として闇のマーケットで提供されているからです」と日本プルーフポイントの増田 幸美氏は言う。

 RaaSを使えば、高度なスキルを持たない人でも簡単に攻撃を仕掛けられる。既に不正なアクセス経路が確立されている被害者を狙えば、成功率が高いのも魅力だ。支払手段にビットコインなどの仮想通貨を使えば、比較的簡単に現金化も行えるという。

 「いわば『犯罪エコシステム』ともいうべき仕組みが出来上がっています。組織化され、役割分担されていることで、攻撃する際のハードルが下がっています」と増田氏。悪意を持つ人間にしてみれば、おいしい仕事であり、やらない理由はないというわけだ。

テクニカルな攻撃より、
やっかいな“ローテク”攻撃が増加

 このような状況のもとでは、攻撃の手口にも変化がみられる。具体的には、ファイアウオールの正面突破を試みるようなテクニカルな攻撃が減少。代わりに、人の管理が行き届いていない脆弱性を利用したり、リテラシーや警戒心の低い社員のIDを盗んで侵入したりする“ローテク”な攻撃が増加しているという。「つまり、現在の攻撃者はシステムの脆弱性ではなく、『人』の脆弱性を突いてくるのです」と増田氏は強調する。

 人の手違いによって生じるシステム上の構成ミスや、守りが弱い部分は組織の至る所に存在する上、システムや人の数が増えるほど増加する傾向がある。攻撃者はそこを見つけて不正プログラムを仕掛け、正規ユーザーのアカウントやシステム権限を窃取する。「やっかいなのは、攻撃は正規ユーザーのアカウントで行われるため、ネットワーク上では不正を検知するのが難しいという点です。正規のユーザーの正規のプロセスとして動き、ネットワーク内に活動を拡大していきます」(増田氏)。

 攻撃に正規のプラットフォームが使われるケースも増えている。プルーフポイントの調査によれば、Microsoft 365やGoogle Workspaceの正規アカウントから送信された攻撃メールは2020年の1年間で、グローバルで数千万通に達していた(図1)。また、米・英・オーストラリアの企業3000社を調査した結果、2021年2月の7日間に取引先の正規ドメインから攻撃を受けた割合は実に98%に上ったという。  送信元が正規のプラットフォームなので、フィルタリングをかけても不正と認識されない。また、正規のアカウントを1つ侵害すれば、正規プラットフォームのサーバーリソースを使えるため、メールの配信からマルウエアのホストまで行える。手間がかからず、攻撃者にとっても都合のいい手口といえるだろう。

 「さらに、顧客や取引先とつながるサプライチェーンの中で、対策が手薄なところを狙うのも昨今の攻撃の特徴です。つながっていれば、その後の波及効果が狙えます。現在、攻撃はビジネスとして行われているため、攻撃者はなるべく少ない労力で成果を上げたいと考えます。その思いに合致する手法といえるでしょう」と増田氏は付け加える。

自社のみならず、
サプライチェーン全体を考えることが不可欠

 これからのセキュリティ対策は、自社だけを守るものではなく、つながる世界を守るものという認識を持つことが肝心だ。では、つながる世界を守るためにまずやるべきことは何か。「それは、人の脆弱性を埋める、すなわち『認証を強化する』ことです。自分の組織につながるサプライチェーン全体を守るために、自組織になりすます詐欺についても対策を打つことが重要です。自組織のドメインを使った詐欺メールを食い止めることにより、自組織だけでなく、自組織がつながるサプライチェーンに及ぶリスクを大幅に減らすことが可能です」と増田氏は述べる。

 その対策として注目されているのがDMARC認証である。ドメイン認証技術であるSPFとDKIMの働きを補強し、正規のドメインによる送信メールであることを確認できる仕組みだ。メーラーに表示されるアドレス(Header-From)が自分の組織の正規ドメインを使ったメールアドレスであっても、SPFあるいはDKIMの認証をとったドメインとは異なる場合、DMARC認証に合致しないとして、不正なメールを隔離したり削除したりすることができる。つまり自分の組織になりすまして、取引先や顧客に送られる攻撃メールを一網打尽にできるのだ。

 プルーフポイントはこのDMARC認証に対応したなりすましメール対策「Proofpoint EFD(Email Fraud Defense)」をはじめ、多様なセキュリティソリューションを提供している。ベースにある考え方が、人を基点とした「People-Centric セキュリティ」である。

 「攻撃者が人の脆弱性を狙ってくる現在、組織にとって人は最大の資産であると同時に、セキュリティ上、およびコンプライアンス上の最大のリスクでもあります。人の脆弱性を埋めるサイバーセキュリティ対策を実現することで、攻撃者目線による効率的・効果的な脅威対策を実現できます」と増田氏は紹介する。

 クラウドアカウント防御、情報漏えい対策、Webアイソレーション、ゼロトラストセキュリティやCASB対応サービスから、人や組織のセキュリティ意識を高めるトレーニングサービスまでポートフォリオは幅広い。加えてProofpoint EFDの新機能である「Supplier Risk Explorer」を活用すれば、サプライチェーンリスクの可視化も可能だ(図2)。  実績も豊富で、2020年のフォーチュン100企業のうち、75%の企業が同社のソリューションを採用しているという。国内でもメッセージングセキュリティソフトウエア(SaaS)市場でトップクラスのシェアを獲得している。

 「デジタル化の進展に伴い、企業間のつながりはさらに広がっています。しかし、攻撃者からすれば、それは攻撃対象領域の拡大を意味します。サプライチェーン全体で『人』中心の対策を強化することが強く求められています」と語る増田氏。プルーフポイントは多様なソリューションの提供を通じ、この取り組みを支援することで、デジタル時代のビジネス活性化に貢献していく。

※ プルーフポイント調べ
資料ダウンロードはこちら
資料ダウンロードは
こちら
セキュリティマネジメント Summit
Summer 2021 - Review -
TOPへTOPへ
資料ダウンロードはこちら
資料ダウンロードはこちら
お問い合わせ
日本プルーフポイント株式会社 URL:https://www.proofpoint.com/jp