このページの本文へ

最新セキュリティ製品で標的型攻撃を防げ!第18回

対策のポイントはやはり多層防御

2社に1社はボットに感染!チェック・ポイントのレポート

2013年05月22日 06時00分更新

文● 谷崎朋子

  • この記事をはてなブックマークに追加
  • 本文印刷

5月21日、チェック・ポイント・ソフトウェア・テクノロジーズは、今年1月に発表された「チェック・ポイント セキュリティ・レポート 2013年版」のハイライトを詳説した。半数以上の組織がボットネットに感染しているなど、恐ろしい事実が次々と明らかになった。

他人事では済まされないボットやデータ損失のリスク

 「チェック・ポイント セキュリティ・レポート 2013年版」は、888組織に導入される同社Software Blade製品で検知したセキュリティイベント情報や、セキュリティデータベース「Check Point Threat Cloud」のイベント情報、分散型センサーネットワーク「Check Point SensorNet」のデータなどを基に、企業が直面する脅威の“今”をまとめたものだ。

 チェック・ポイント・ソフトウェア・テクノロジーズ・リミテッド プレジデント アムノン・バーレブ氏は、同レポートの中で注目すべき調査結果として、「ボットネット」「P2P」「データ損失」の3つを取り上げた。

チェック・ポイント・ソフトウェア・テクノロジーズ・リミテッド プレジデント アムノン・バーレブ氏

 まずボットネットについて、調査の結果、63%の組織がボット感染していたことが判明。そのうち70%のボットは、21分おきにC&Cサーバーと通信していたという。悪質なボットネットには、日本のオンラインバンキング利用者を狙い撃ちする亜種の登場で話題になった「Zeus」や、バックドアを開いてリモートからファイルの検索・作成・削除などを実行可能にする「Juasek」などがある。

 続いてP2Pは、実に61%の組織で使用が確認された。「P2Pファイル共有アプリケーションは、互いを知らないPC同士を接続してファイルを共有する。そのため、マルウェアの侵入口となるほか、バックドアになるリスクも抱えている」(バーレブ氏)。

 データ損失については、情報漏えいにつながる問題が1件以上発見された組織は54%と半数を超えた。「意図的な漏えいだけでなく、メールの誤送信や設定ミスによるWeb公開など、“うっかり”が原因のものも少なくない」と、バーレブ氏は指摘する。実際、イギリスのストーク・オン・トレント市議会では所属の弁護士がメールアドレスを打ち間違えて機密データを誤送信し、12万ポンドの罰金が科せられている。

チェック・ポイントが進める多層防御

 では、以上の3点について、どのような対策ができるのだろうか。

調査で分かったボットネット、P2P、データ損失のリスク

 対策のポイントとして、バーレブ氏は多層防御を挙げた。「シングルポイントのみの対策は、今や不十分。複数のセキュリティ機能を組み合わせることで、より盤石な基盤が構築できる」。

 たとえばボットネット対策では、ボット感染を検知して被害を防ぐ「アンチボット」、ボットとC&Cサーバーが通信してダウンロードしようとするマルウェアを弾く「アンチウイルス」、未知の不審なプログラムをサンドボックスで検証する「エミュレーション」が必要だ。P2P対策であれば、URLフィルタリングとアプリケーション制御を、データ損失ではDLPやハードディスク/リムーバブルディスク/ファイルなどの暗号化などを組み合わせる。

 チェック・ポイントは、これらの対策をSoftware Bladeアーキテクチャ上で実装できるという。「単なるポイント製品ではなく、アーキテクチャとして企業のセキュリティを支えられる。加えて単一コンソールから一元管理できるので、管理負担も運用コストも抑えられる」(バーレブ氏)。

チェック・ポイントが提唱する多層型セキュリティ

 同レポートは、同社のサイトからダウンロードできる。

カテゴリートップへ

この連載の記事
ピックアップ