技術文書・技術解説
株式会社パイオリンク
検知してからどうするか!? 標的型サイバー攻撃における内部対策の提案
コンテンツ情報
公開日 |
2014/03/10 |
フォーマット |
PDF |
種類 |
技術文書・技術解説 |
ページ数・視聴時間 |
29ページ |
ファイルサイズ |
4.38MB
|
要約
標的型サイバー攻撃が増加の一途をたどっており、手口もより巧妙になってきた。標的型サイバー攻撃は最終的に目的を果たすためには、以下の全ての段階を成功させる必要がある。
1:初期侵入
2:攻撃基盤構築
3:内部侵入・調査
4:攻撃最終目標の遂行
5:目的実行(情報窃取・破壊)
言いかえれば標的型サイバー攻撃対策は、このいずれかの段階を失敗させて、攻撃者の目的を達成させなければよいということになる。1~2の入口対策、4~5の出口対策としては、Firewall、IDS/IPS、UTMなどが代表的な対策だ。本資料では、2~4をカバーする「内部対策」として、セキュリティスイッチについて詳しく解説する。複数の事例を基に攻撃を受けた際のスイッチの動作デモンストレーションで、検知した後の対策について検証。FireEye社の小規模環境向けサンドボックス製品であるNXシリーズとTiFRONTの連動動作を解説し、標的型サイバー攻撃への有効な多層防御を提案する。