標的型攻撃対策 ファイア・アイ株式会社

攻撃者の身元特定が重要に--サイバー攻撃調査

ファイア・アイは12月21日、「今後の展望:2016年セキュリティ動向予測」を発表した。それによると、攻撃への抑止力として、国際的な協調による攻撃者の身元特定の取り組みが求められてくるとしている。

 ファイア・アイは12月21日、「今後の展望:2016年セキュリティ動向予測」を発表した。それによると、攻撃への抑止力として、国際的な協調による攻撃者の身元特定の取り組みが求められてくるとしている。

 2015年には、国家レベルのグループによるサイバー攻撃も多発した。こうした攻撃を受けて大量の個人情報や機密情報を窃取された企業は、十分な対策を実施していなかったとして批判を受けることが多い。

 しかし、米FireEyeのプレジデントであるKevin Mandia氏は、高度な攻撃グループに狙われればセキュリティ侵害を防ぐことはほとんど不可能であると指摘する。

 今日のサイバー攻撃は極めて複雑で、高度な技術力を持つグループによる攻撃を検知することは容易ではない。こうした高度なサイバー攻撃を検知、防御する体制は、官民を問わず多くの組織には整っていないものであり、攻撃された組織が特別に対策不十分だったというわけではないというのだ。

 「すべての組織は軍によるサイバー攻撃から免責されるべきだ、と主張しているのではありません。しかし、多くの一般企業に対し、この種の攻撃からの自衛を要求するのが妥当とも思えません。例えば、一般家庭が軍の部隊による襲撃を受けたとき、それを防げなかったからといって住人を批判する人はいないでしょう。軍による一般企業へのサイバー攻撃についても同じことが言えるはずです」

 こうした現状を改善するための策として、例えば各国政府では、さまざまな業種の民間企業におけるサイバー・セキュリティ対策のあり方を規定しようと模索している。サイバー攻撃対策の行動指針を設けようとしているのだ。

 こうした動きは今後、プライバシー問題、それを含む情報共有に関する議論に発展する可能性がある。

 セキュリティベンダーも、サイバー攻撃による被害を最小化し、可能な場合には攻撃者を特定できるよう貢献するという今まで通りの使命を果たすだけでなく、各社のソリューションを展開するための明確な基準を、政府や顧客、パートナー、一般市民と協力して策定し、推進することも求められるとした。

 また、より効果的に攻撃者を特定することで処罰や抑止力を発揮できるようにする取り組みも進められている。サイバー空間が社会基盤となった現代では、サイバー攻撃の発生を防ぐための抑止力が不可欠であり、それには攻撃に関与した者たちを特定することが最大の効果を発揮するという考えだ。

 もちろん攻撃者の特定は容易ではない。多くの攻撃が国外から、それも、法整備の甘い国から行われるため、攻撃の実行犯を特定できるかどうかは、各国の当局次第というのが実態だ。これに対しては、サイバー攻撃に対する国際的な協調体制が期待される。

 各国政府が協力してトランザクションログを共有できれば、攻撃者を特定しやすくなるからだ。また、この協調体制が発展する過程で技術的なインフラストラクチャが強化されていけば、攻撃者をより正確に特定可能になるとも期待される。

 そして、攻撃者を特定することで、マンディア氏がコメントしたように被害企業への批判を緩和することにもつながるとした。また、その他のトピックとして、2016年には以下のような動向が予測されている。

  • データを消去するなどビジネスを妨害するタイプの攻撃による損害が拡大
  • 社会基盤の弱点として産業制御システムが狙われる
  • IoT(Internet of Things)の普及が攻撃経路を増やす
  • 新たな決済システムを狙った攻撃が増加する
  • Apple製品が本格的に狙われる

「標的型攻撃対策」で読まれている記事

TechRepublic Japanで人気の記事

編集部オススメ

トレンドまるわかり![PR]

財務・経理
人事・労務
マーケ・営業
購買・調達
生産・製造
データ分析
コミュニケーション
通信・通話
文書・コンテンツ
PC・モバイル
新興技術
ITインフラ
クラウドサービス
OS・ミドルウェア
開発
データベース
運用
セキュリティ
クライアントセキュリティ
サーバーセキュリティ
ゲートウェイセキュリティ
メールセキュリティ
ウイルス対策
標的型攻撃対策
IDS/IPS
ファイアウォール
WAF
UTM
SIEM
フィルタリング
データ保護
アクセス管理
SSO
ワンタイムパスワード
IRM
情報漏えい対策
暗号化
脆弱性診断
その他セキュリティ

ホワイトペーパーランキング

  1. AWSが提唱する、モダン分析プラットフォームのアーキテクチャと構築手法
  2. AWS資料、ジョブに特化した目的別データベースを選定するためのガイド
  3. Zero Trust Workbook--ゼロ トラストの先にある世界を知るためのガイダンス
  4. 「ゼロトラスト」時代のネットワークセキュリティの思わぬ落とし穴に注意せよ
  5. データ駆動型の組織でビジネスの俊敏性を実現するには?戦略的な意思決定とイノベーションを両立へ

Follow TechRepublic Japan

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]