「なりすましサイト」怒りの矛先は正規サイトに?SNSで経営層の好み把握しフィッシング?攻撃者の怪しい動きを「いかに早く掴むか」がカギ

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

「サイバー攻撃者は、攻撃を仕掛ける前にさまざまな準備を行い、どのような攻撃シナリオを描けるのか考えています。

卯城 大士
卯城 ⼤⼠(うしろ・だいじ)/チェック・ポイント・ソフトウェア・テクノロジーズ サイバーセキュリティオフィサー。通信機器の開発企業や、ネットワーク、セキュリティ輸⼊販売代理店を経て1997年チェック・ポイント・ソフトウェア・テ クノロジーズに⽇本法⼈設⽴メンバーとして参画。イスラエルでのトレーニングを経て、セキュリティ・エバンジェリストとして講演や啓蒙活動を務める(写真は本人提供)

初期段階としては、侵入しやすい入り口を探ったり、重要な情報にたどり着くまでの最短距離を偵察したりして、それらの情報に基づいてツールを開発・改良していくのです。

たとえば、ターゲット企業の役員のソーシャルメディアからその人の好みを知れば、どんなフィッシングメールを送ればクリックされやすくなるかがわかります。こうした公開情報を集めてつなぎ合わせると、攻撃者にとって有効なシナリオが描けます。加えて、よりきめ細かな情報や、攻撃に悪用できるツールはダークウェブに多く存在し、攻撃者たちはアンダーグラウンドでこれらを売買していることもわかっています。

このような状況を受け、漠然と対策を立てるのではなく攻撃者の準備行動をいち早く認識してリスクを取り除く、あるいはリスクに応じた防御の強化を行っていくためにASMやERMと呼ばれるソリューションの導入ニーズが高まっているのです」

攻撃者の思考

ペネトレーションテストなどで一定期間のサイクルで脆弱性の診断を行う機会はあっても、刻一刻と変化する現在のIT環境では、よりリアルタイムな状況把握が求められる。その点でも、攻撃者の動向をいち早く察知し、対策に反映させるASMやERMにはニーズがあるのだ。

チェック・ポイントでは昨年10月、外部リスク管理ソリューションを提供するCyberint Technologiesを買収。自社のAIを活用したクラウド型サイバーセキュリティプラットフォームにその機能を追加している。

守るべき「資産」はどんな情報に紐づいているのか?

チェック・ポイントのERMの仕組みを例に取ると、まず自社が守るべき資産とそれに紐づく情報を洗い出し、ERMシステムに登録する。ここで言う守るべき資産とは、具体的には企業ドメインやIPアドレス、使用しているアプリケーション、あるいはブランドのロゴやソーシャルメディアで発信しているユーザー情報等だ。

守るべき資産と関連する脅威インテリジェンス
次ページはこちら
関連記事
トピックボードAD
ビジネスの人気記事