ソリューション

  1. ホーム
  2. ソリューショントップ
  3. 事故を前提とする社会におけるセキュリティ対策

事故を前提とする社会におけるセキュリティ対策

事故前提社会においては、事故発生時の備えが最も重要である

「何が発生し何が漏洩したのか知らない…」では済まされない今、ネットワークフォレンジックが実際に何が起こったのかを明確に示す重要な鍵となります。

これまでは、セキュリティ事故は起こさないことが肝要、絶対と考えられてきました。そしてセキュリティ対策は未然に防御するための対策に重心がおかれていました。しかし、ここ数年、全世界規模で拡大するサイバー攻撃の前に、もはや対岸の火事、島国だから大丈夫といった神話は崩壊しました。ビジネスの世界がそうであるように、インターネットに国境はありません。
僅かなソフトウェアの脆弱性をついて、あるいは人の弱点をついて次々と仕掛けられるサイバー攻撃を100%防御することは、もはや不可能です。

今、私たちが注力すべき対応策は出口にあります。一般的にサイバー攻撃による被害が顕在化するのは、マルウェアに感染した内部の端末が外部のC&Cサーバと通信したり、社内のサーバのメモリやデータが外部に盗み取られた場合です。ログだけでは明確にならず、場合によってはログすら残らないサイバー攻撃が発生したとき、重要になるのはネットワークフォレンジックによって記録された証跡です。
ネットワークフォレンジックの技術を導入することで、具体的な攻撃による被害状況が明らかになり、いつから何がどの範囲でどの経路を使って漏洩したかを説明できるようになります。そこから初めて科学的な問題の分析と、それを元にした対策立案が可能となるのです。

ネットワークフォレンジックの証拠性が重要となる

イメージ
  • 『 セキュリティインシデントが発生する前提で、備えを怠らないことが重要。』
  • 『 しかし、実際は何が起こったのか、説明できない。何がどれだけ漏洩したのか、明確に示せない。』
  • 『 善管注意義務を怠った場合、経営者責任として被害の範囲によっては社会問題化。』

情報漏洩インシデント発生時には原因の特定が何よりも急務に

情報漏洩インシデントが発生した場合、まず企業が取り組むべきことは何でしょうか。それは、どこから情報が流出したのか、その原因を特定することです。いち早く原因を特定し、外部に対してその事実を公開することが企業として信頼を担保するための一番の方法です。しかし、原因が特定できない状況では、第二、第三の事件が発生することも考えられ、状況は悪化の一途を辿ってしまうことも。また、原因特定ができたとしても、数日もの時間を要してしまうようでは、社会的な信用を失ってしまうことにもなりかねません。だからこそ役に立つのが、迅速に原因を特定し、ネットワークの可視化を実現するNetRAPTORです。

リアルタイム通知を実現し、迅速な原因究明を可能にする「NetRAPTOR」

NetRAPTORは、ネットワーク上を流れる通信データをすべてキャプチャし、長期的、連続的に記録します。そして、記録されたデータは、必要に応じて検索、再現することが可能です。さらに、不適切な通信を検知した際には、アラートメールによってリアルタイムに通知されます。

NetRAPTORの主な機能
機能 概要
キャプチャー性能 ギガビット・フルワイヤキャプチャに完全対応
オプションで10Gbpsに対応可能
リアルタイム検知 条件式に合致した通信が発生したと同時にリアルタイム検知
条件式保存 条件式を定型検索パターンとして保存可能
検索範囲 メールやWebを含めた一括検索に対応
フォレンジックに最適な全文検索エンジンを独自開発
検索方法 プルダウンやチェックボックスを使った「簡易検索」
検索条件が詳細に設定できる「論理演算式検索」
閲覧範囲の指定 詳細に権限設定が可能
(社長のメールは閲覧不可、など)
監査機能 閲覧者に対する監査が可能

NetRAPTORを導入すれば、万が一情報漏洩が発生しても、その原因を迅速に特定することが可能です。また、すべての通信データを取得していることを組織内に周知徹底することにより、情報漏洩に対する抑止効果が生まれます。 製品情報トップ

ソフトウェアと人の脆弱性~終わらない脆弱性との闘い~
イメージ 2014年4月7日、インターネットの世界に衝撃が走りました。Heartbleed の公表です。全世界のWebサーバの 2/3 が利用しているといわれるオープンソース・セキュリティ・ライブラリである、OpenSSLに深刻なバグが存在し、それが2年間も見過ごされていたというものです。日本の大手銀行系カード会社も、この脆弱性を悪用した攻撃により、顧客情報が不正に流出した疑いがあることを公表しました。OpenSSLプロジェクトにより速やかにバージョンアップ版がリリースされたものの、最新版へのアップデートが広く一般に行き渡るまでには多少のタイムラグがあります。その間にサイバー攻撃を受けると、重要なサーバの情報のメモリや暗号化証明書にアクセスし、ユーザーの個人情報やその他の記録を引き出すことができてしまい、さらに深刻な問題はデータが盗まれても一切痕跡が見つからないということにあります。
ここで明らかになったことのひとつは、長年、当たり前のように使われているインターネットのインフラとも呼べるソフトウェアにも潜在的なバグが存在し、そして新たに機能追加やバグ対応がなされる度に、また新たな脆弱性が作りこまれる可能性があるということです。事実、同じOpenSSLで、2014年6月5日、日本の技術者によってChangeCipherSpec (CCS) Injection Vulnerability と呼ばれるMITM攻撃を可能にする脆弱性が発見されました。これはOpenSSLのリリース当初から16年間に渡って発見されていなかったのです。
このようにインターネット基盤として使われているOpenSSLを始めとする様々なソフトウェアが時に重篤な脆弱性を抱えていることは、もはや前提として考えなければなりません。 そして、ソフトウェアに脆弱性が存在する限り、サイバー攻撃によって組織内に攻撃者が侵入する可能性は存在し続けます。