Digital Arts News Watch

2016/03/16   
標的型攻撃    セキュリティ全般    i-FILTER   

標的型攻撃対策としてのプロキシ、まずは正しい設定の確認から

標的型攻撃対策の第一歩はまずプロキシの導入から

標的型攻撃の被害が、相変わらず後を絶ちません。近年では大量の個人情報や機密情報を抱える大企業や官公庁だけでなく、こうした企業や組織と取引関係にある中堅・中小企業を、いわば攻撃の「踏み台」にするために利用する手口も増えてきています。今や標的型攻撃は、業種・業態や企業規模の大小を問わず、あらゆる企業が備えるべき経営リスクだといえるでしょう。

それではと、いざ標的型攻撃への具体的な対策に乗り出すとなっても、情報セキュリティの取り組みは実に多岐に渡るため、どこからどう手を付けていいやら戸惑う企業も多いことでしょう。従って、初めから完璧な対策を目指すのではなく、まずは自社で最低限守るべき情報資産を選別した上で、優先度の高いところから徐々に手を付けていくのが現実的でしょう。そんな中でも、まず真っ先に手を付けるべき対策の1つが「プロキシの導入」です。

ほとんどの標的型攻撃の手口において、社内に侵入したマルウェアは盗み出した情報をインターネット越しに不正サーバー(C&Cサーバー)に送信します。ということは、たとえマルウェアの侵入と情報の窃取を許してしまったとしても、この最終的な送信をいち早く検知して遮断してしまえば、被害を最小限に抑えることができます。あるいは、仮にインシデントが起きてしまったとしても、この不正通信の痕跡が何らかの形で残っていれば、それを手がかりに適切なダメージコントロールを実現できるでしょう。

この不正通信の検知を実現する上で、プロキシの導入が不可欠なのです。プロキシは企業の社内ネットワークとインターネットとの間の通信をすべて束ね、そこで行われた通信の履歴をアクセスログに残します。つまり、このプロキシのログさえしっかり監視できていれば、疑わしい通信はほぼ確実に検知できるのです。

逆に、もしプロキシが導入されていなかったらどうなるでしょうか? 社内ネットワークで使われているクライアント端末は、プロキシを経由することなく、皆てんでばらばらにインターネットへアクセスします。もし何か問題が起きて、社内ネットワークからインターネットへの疑わしい通信の痕跡を調べようと思っても、それぞれのアクセスログを1つ1つ調査する必要があり、膨大な手間が掛かります。そうこうしているうちに、被害は拡大する一方です。

このように、プロキシの導入は標的型攻撃対策の「初めの一歩」だといえます。

導入するだけではダメ、正しい設定を!

ただしプロキシは、ただ単にネットワーク上に設置しておけばいいというわけではありません。適切な設定を施してこそ、初めてその効力を発揮します。「わが社は既にプロキシを導入しているから安心!」という企業も、これを機に今一度プロキシの設定内容を確認されることをお勧めします。

では、具体的にどのような設定を施せば、標的型攻撃を検知する上でプロキシを有効活用できるようになるのでしょうか。実はこの点に関して、IPAからとても分かりやすいガイドラインが出ています。IPAが監修している「『高度標的型攻撃』対策に向けたシステム設計ガイド」「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」には、標的型攻撃に備えるためにプロキシやファイアウォールに行うべき設定が、具体的に記載されています。

このガイドラインでは、数多ある対策を「基盤構築段階の対策」「内部侵入/調査段階の対策」「出口対策」の3つカテゴリに分類し、それぞれで具体的な対策内容と、その対策を実現するために使用する対象機器を挙げています。全部で22の対策が挙げられているのですが、そのうち対象機器がプロキシとなっているものは実に9つにも上ります。

この9つの対策それぞれで、プロキシにどのような設定を施せばいいのか、ガイドラインでは具体的に記載されています。これらの対策や設定は、現在市場で流通している主だったプロキシ製品であれば、追加投資なしですぐ設定できるようになっています。これからプロキシを導入する企業は、ぜひこのガイドラインを参考にしながら適切な設定を施してみてください。また、既にプロキシを導入・運用しているという企業でも、本当に標的型攻撃対策として有効な設定がなされているか、ぜひガイドラインの内容と照らし合わせてみることをお勧めします。

ちなみに、弊社が提供するWebフィルタリングソフト「i-FILTER」も、プロキシとして動作するセキュリティ製品の1つです。そして当然のことながら、先ほど紹介したIPAのガイドラインに示された設定は、追加オプション機能を付加せずともデフォルト状態ですべて設定できるため、導入後すぐ標的型攻撃対策に乗り出すことができます。「i-FILTER」の製品紹介サイトには、具体的な機能や利用イメージについて詳しい説明がありますので、興味をお持ちの方は前出のIPAのガイドラインと合わせて、ぜひ参照されることをお勧めします。
<「i-FILTER」製品担当:遠藤>

資料のダウンロード(『高度標的型攻撃』対策に向けたシステム設計について)

「i-FILTER」の詳細は製品紹介ページをご確認ください。

i-FILTER