アプリケーションの増加で
企業が直面する3つの課題
企業が直面する3つの課題

F5ネットワークスジャパン合同会社
SE本部 ソリューションアーキテクト
SE本部 ソリューションアーキテクト
伊藤 悠紀夫氏
実際、企業が利用するアプリケーションの数も急増している。F5が行った調査レポート「F5 SOAS(STATE OF APPLICATION SERVICES)」によれば、2017年から2022年にかけて、200~1000ものアプリケーションを使う企業が増えたという。「その場所もオンプレミスから、クラウドやエッジへと分散しています。これによって、大きく3つの課題が顕在化しています」とF5ネットワークスジャパンの伊藤 悠紀夫氏は指摘する。
1つ目の課題はセキュリティーだ。このように分散したアプリケーション環境で、一貫したセキュリティーを適用することは簡単ではない。2つ目はモニタリング。パフォーマンスやセキュリティー状況が、可視化されていないアプリケーションが増えている。そして最後に3つ目が管理の複雑化だ。異なる環境で動くアプリケーションに対して複数のツールでの管理を行うことになった結果、全体の俯瞰が難しくなっているのだ。「企業が利用するアプリケーションが増大・分散化した結果、よりシンプルに管理することが求められていることが分かります」(伊藤氏)。
それではこれらの課題に対し、世界の企業はどのような対策を検討しているのか。F5の調査結果では、大きく2つの方向性が見られる。1つはゼロトラスト、もう1つはWAAP(Web Application and API Protection)。これらのフレームワークや考え方に基づいて、認証認可や防御を行うことが大きな潮流になっているという。
昨今のサイバー攻撃の
「4つのトレンド」とは
「4つのトレンド」とは
企業が急増するアプリケーションの管理に課題を抱える一方で、アプリケーションに対する脅威はどのような状況になっているのか。これについてもF5のセキュリティー調査研究機関である「F5 Labs」が、2020年から2021年にかけてサイバー攻撃がどのように変化しているのかについてレポートをまとめている。
このレポートで着目すべきポイントは大きく4つある。第1は「マルウエア発生率の増加」だ。2021年に発生した情報漏洩の原因の1/3は、マルウエアによって引き起こされている。その代表例ともいえるのがコロナ禍で猛威を振るった「ランサムウエア」だ。
第2は「ビジネスメール詐欺被害の多さ」。実に24%ものデータ侵害がこれに関係しているという。第3は「脆弱性を突くエクスプロイトやフィッシング攻撃」。被害件数自体は減少しているものの、実際には検出されていないケースも少なくない。そして第4が「クラウド侵害」だ。クラウドサービスの設定をデフォルトまたは不適切な状態にしておくことで、情報漏えいの大きな原因になりつつあるという。
「また、産業別では金融とヘルスケアが多くなっており、その多くはアクセス違反とマルウエアが原因です。また小売ではウェブエクスプロイトやクレジットカード情報を窃取するフォームジャックが多く、業界によって攻撃手法は異なっていることがわかります。また2021年にはクラウドに関するインシデントも47件発見されており、そのうち43件がアクセス制御の設定不備が原因でした」
それでは実際に攻撃者はどのように仕掛けてくるのか。伊藤氏はその具体的な方法を「MITRE ATT&CK Framework」※1をもとにひも解いていく。
「例えばランサムウエア攻撃に着目して攻撃者の動きを見ていくと、まず初期アクセス(ステージ1)で侵入を試み、ステージ2で不正なコマンドやスクリプトを実行、ステージ3でデータを盗み、ステージ4でデータを暗号化していることがわかります。ここで戦術別の使用頻度を見ていくと、初期アクセスが最も多く使われる戦術であることも分かります」
さらに初期アクセスに着目し、その具体的な手法を分析すると、最も多いのが「公開Webアプリケーション脆弱性」、次に多いのが「フィッシング等で得たアカウントによるログイン試行」だということがわかる。
このレポートで着目すべきポイントは大きく4つある。第1は「マルウエア発生率の増加」だ。2021年に発生した情報漏洩の原因の1/3は、マルウエアによって引き起こされている。その代表例ともいえるのがコロナ禍で猛威を振るった「ランサムウエア」だ。
第2は「ビジネスメール詐欺被害の多さ」。実に24%ものデータ侵害がこれに関係しているという。第3は「脆弱性を突くエクスプロイトやフィッシング攻撃」。被害件数自体は減少しているものの、実際には検出されていないケースも少なくない。そして第4が「クラウド侵害」だ。クラウドサービスの設定をデフォルトまたは不適切な状態にしておくことで、情報漏えいの大きな原因になりつつあるという。
「また、産業別では金融とヘルスケアが多くなっており、その多くはアクセス違反とマルウエアが原因です。また小売ではウェブエクスプロイトやクレジットカード情報を窃取するフォームジャックが多く、業界によって攻撃手法は異なっていることがわかります。また2021年にはクラウドに関するインシデントも47件発見されており、そのうち43件がアクセス制御の設定不備が原因でした」
それでは実際に攻撃者はどのように仕掛けてくるのか。伊藤氏はその具体的な方法を「MITRE ATT&CK Framework」※1をもとにひも解いていく。
「例えばランサムウエア攻撃に着目して攻撃者の動きを見ていくと、まず初期アクセス(ステージ1)で侵入を試み、ステージ2で不正なコマンドやスクリプトを実行、ステージ3でデータを盗み、ステージ4でデータを暗号化していることがわかります。ここで戦術別の使用頻度を見ていくと、初期アクセスが最も多く使われる戦術であることも分かります」
さらに初期アクセスに着目し、その具体的な手法を分析すると、最も多いのが「公開Webアプリケーション脆弱性」、次に多いのが「フィッシング等で得たアカウントによるログイン試行」だということがわかる。
- MITRE ATT&CK Framework:米国連邦政府が資金提供する非営利組織MITRE(マイター)が運営する、サイバー攻撃の戦術や技術に関するフレームワーク・ナレッジベース。世界各国で発生したサイバー攻撃事例を基に、サイバー攻撃に関する知見を整理・体系化している
新たな攻撃に
対応するための
推奨緩和策は
対応するための
推奨緩和策は
こうした攻撃に対し、どのような対策が有効なのか。F5 Labsでは有効な推奨緩和策を発表している。その代表的なものは、データの暗号化を狙うランサムウエアに対抗するための「データバックアップ」、侵入後のラテラルムーブメント(横移動による侵入拡大)を抑止するための「ネットワークセグメンテーション」、フィッシングなどを防止するための「ウェブベースコンテンツ制限」だ。
「もちろん推奨されているのはこれらだけではありません。F5 Labsでは有効範囲の広いものとして20程度の緩和策を提唱しています。もちろんそのすべてをカバーすることは難しいため、自社の守るべき情報や状況に応じた対策を行うことが肝要です」(伊藤氏)
F5でも、こうした脅威の変化を念頭に置いたセキュリティーソリューションを提供。それがクラウド基盤「F5 Distributed Cloud Services(F5 XC Services)」だ。これは、ルーターやファイアウオール、APIゲートウエイといった「ネットワーク」、WAFやAPIセキュリティーなどの「アプリケーションセキュリティー」、Kubernetesプラットフォームやその管理、サービスディスカバリーなどの「アプリケーション開発と展開」をカバーする、SaaS形のセキュリティーサービス。その管理コンソールを利用することで、オンプレミスからプライベートクラウド、パブリッククラウド、エッジに至るまで、俯瞰的な管理とセキュリティー対策が可能になるという。 彼を知り己を知れば百戦危うからず。まずはサイバー攻撃の傾向を分析し、自社にとって優先すべき緩和策を明確にすれば、より戦略的なセキュリティー対策が可能になるだろう。
「もちろん推奨されているのはこれらだけではありません。F5 Labsでは有効範囲の広いものとして20程度の緩和策を提唱しています。もちろんそのすべてをカバーすることは難しいため、自社の守るべき情報や状況に応じた対策を行うことが肝要です」(伊藤氏)
F5でも、こうした脅威の変化を念頭に置いたセキュリティーソリューションを提供。それがクラウド基盤「F5 Distributed Cloud Services(F5 XC Services)」だ。これは、ルーターやファイアウオール、APIゲートウエイといった「ネットワーク」、WAFやAPIセキュリティーなどの「アプリケーションセキュリティー」、Kubernetesプラットフォームやその管理、サービスディスカバリーなどの「アプリケーション開発と展開」をカバーする、SaaS形のセキュリティーサービス。その管理コンソールを利用することで、オンプレミスからプライベートクラウド、パブリッククラウド、エッジに至るまで、俯瞰的な管理とセキュリティー対策が可能になるという。 彼を知り己を知れば百戦危うからず。まずはサイバー攻撃の傾向を分析し、自社にとって優先すべき緩和策を明確にすれば、より戦略的なセキュリティー対策が可能になるだろう。

- 基調講演SOMPOホールディングス サイバーリスクを低減し、DXを支える
SOMPOのセキュリティーマネジメント - 特別講演荏原製作所 時代や環境に沿って変化させてきた
セキュリティー管理体制の取り組み - 基調講演カシオ計算機 IT部門がリーダーシップを発揮し
現場と経営の連携によるDXを支える - 特別講演つるぎ町立半田病院 ランサムウエアにより病院機能が停止
診療再開までの経緯と被害を振り返る - 特別講演日本電信電話 巨大グローバル企業グループにおける
セキュリティーガバナンスの強化アプローチ - トレンドマイクロ リスクを継続的に可視化・評価し軽減する
最新サイバーリスクマネジメントの方法論 - Okta Japan 自らサイバー攻撃を受けて分かった
ゼロトラストの実効性と必要性 - BlackBerry Japan AI+自動化+マネージドサービスで
高度化するリスクへの効果的な対処を実現 - タニウム 大規模環境も即時に可視化し、制御
独自技術でシステムの“衛生”を保つ - サイバーリーズン・ジャパン サイバー攻撃を100%防ぐのは不可能
「侵入前提」の対策を具現化するには - ネットワークバリューコンポネンツ 脅威の検出から有事対応、
フォレンジックまで
NDRソリューションで網羅的に対処 - F5ネットワークスジャパン 攻撃者の行動から判明した脅威分析と
これから効果的な「保護対策」とは - 日立ソリューションズ 「zero リスク」から「with リスク」へ
サイバーレジリエンスの必要性と実現方法 - プロット Emotetの被害は回避できる
自治体から学ぶその具体的手法とは - レコーデッド・フューチャー・ジャパン 拡大する外部公開資産のリスクを削減する
「アタックサーフェス管理」の成功要因は - キンドリルジャパン 複雑化するサイバーセキュリティー対策を
ベンダーフリー&フルライフサイクルで支援 - HENNGE クラウド活用時のリスクを極少化する
「認証・認可」と「メールセキュリティー」 - インターネットイニシアティブ なりすましメール対策の切り札
「送信ドメイン認証技術」の仕組みとは - Netskope Japan クラウド通信を可視化し、制御する
ネットワークセキュリティの新標準 - Blue Planet-works “イタチごっこ”の対策に終止符を打つ
ANAが実現した新概念のセキュリティー対策 - Splunk Service Japan 検知・対処の自動化で人材不足を補う
今求められている「モダンSOC」の構築術 - e-Janネットワークス どこでもクラウドもオンプレもセキュアにアクセス
ハイブリッドワークの強い味方とは - Fastly チューニング不要で誤検知も解消
脅威を包括的に緩和する次世代WAF - 日本HP 生産性と安全性を両立する
サイバー攻撃への新たな解決策 - チェック・ポイント・ソフトウェア・テクノロジーズ 変化の激しい不確実な時代に求められる
サイバーセキュリティー対策の要諦とは - マクニカ ゼロトラストによる対策を支える
IDaaSに求められる不可欠な要件とは
お問い合わせ
F5ネットワークスジャパン合同会社
URL:https://www.f5.com/ja_jp/ContactFormJP