前編では標的型攻撃の特徴を見た。後編では標的型攻撃の防ぎ方を解説していくが、「標的型攻撃に備えるには、あらゆる角度からセキュリティ対策に取り組まなければならない」とはよく指摘されることだ。端的にいえば、社内の端末がマルウェアに感染して外部からコントロール可能なボット化されるのを防ぐ「入口対策」、そして感染した場合にも社内の重要情報を持ち出させない「出口対策」の2つに標的型攻撃対策は大別できる。
標的型攻撃では、サイバー犯罪者は特定の企業・組織を狙い、1つの方法が失敗しても、執拗に様々な手段を用いてくる。このため完璧な「入口対策」というものは期待できず、侵入されることを前提とした「出口対策」も必要不可欠である。
以下、実行すべき対策を列挙してみよう。
標的型攻撃に関する社員教育
まずは、標的型攻撃ではメールを中心にソーシャルエンジニアリングを駆使してマルウェアに感染させようとしている現状を、社員に認知させることが重要だ。
例えば、IPAの「標的型サイバー攻撃の事例分析と対策レポート」によると、サイバー犯罪者がよく使用する騙しのテクニックとしては次の3つがある。従って、少しでも不審な点があるときは、メール送信者の連絡先を調べ、そのメールを送ったか直接本人に確認するという意識を持つよう指導しよう。
・メールの件名や本文に業務に関係あるものや関心を抱かせるものを記載する
・送信元を実在の組織のメールアドレスに偽装する
・添付されたウイルスを正常なファイルに見せかける
また、現在はメールを使ってまず侵入を図るケースが多いが、メールだけを注意していればいいわけでは当然ない。FacebookやTwitterなどのSNS、掲示板など、様々な手段を使ってサイバー犯罪者はマルウェアに感染させようとしてくる。
脆弱性の少ない環境づくり
標的型攻撃で使用されるマルウェアは脆弱性を狙って攻撃してくることから、脆弱性の少ない環境づくりに努めること。例えば、「ソフトウェアは最新のバージョンを使う」「脆弱性の修正プログラムは公開されたら直ちに適用する」などだ。
また、IPAでは、PCにインストールされているソフトウェア製品のバージョンが最新かどうかを確認できる「MyJVNバージョンチェッカ」、そしてキーワードやベンダー名、製品名等から脆弱性対策に関する情報を効率的に検索できるデータベース「JVN iPedia」を公開している。これらもぜひ活用したい。