APT 攻撃の特徴と防御方法 組織を悩ませるサイバーセキュリティの問題:高度で執拗な攻撃 (APT) 高度で執拗な攻撃 (APT)とは RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害 が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。 出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf 高度で執拗な攻撃 (APT)とは RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害 が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。 APT 攻撃とは、 1 目的達成のために 攻撃を長期間 繰り返す 出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf 高度で執拗な攻撃 (APT)とは RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害 が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。 APT 攻撃とは、 1 2 目的達成のために 攻撃を長期間 繰り返す それに抵抗する 防衛行動に適応 出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf 高度で執拗な攻撃 (APT)とは RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害 が拡大しています。 APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。 APT 攻撃とは、 1 目的達成のために 攻撃を長期間 繰り返す 2 それに抵抗する 防衛行動に適応 出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf 3 目的の達成に 必要な対話レベルを 維持 APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段 出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段 インターネット経由の マルウェア感染 Web 経由のファイル のダウンロード 電子メールの添付 ファイル ファイル共有サイト DNS とルーティング の変更 出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段 インターネット経由の マルウェア感染 物理的なマルウェア感染 Web 経由のファイル のダウンロード 感染した USB ドライブ 電子メールの添付 ファイル 感染したメディア (CD & DVD) ファイル共有サイト 感染したハードウェア DNS とルーティング の変更 出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段 インターネット経由の マルウェア感染 物理的なマルウェア感染 外部要因による侵入 Web経由のファイルの ダウンロード 感染した USB ドライブ ハッカーの侵入 電子メールの添付 ファイル 感染したメディア (CD & DVD) 脆弱性の悪用 ファイル共有サイト 感染したハードウェア クラウドへの侵入 DNS とルーティングの変更 Wi-Fi への侵入 スマートフォン ブリッジング 出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php APT 攻撃に万全の対策をしている組織はごくわずかです 出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/ APT 攻撃に万全の対策をしている組織はごくわずかです 21% APT 攻撃に備えて 万全の対策を している組織 21% 出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/ APT 攻撃に万全の対策をしている組織はごくわずかです 21% APT 攻撃に備えて 万全の対策を している組織 21% 43% APT 攻撃に対して ある程度の対策を している組織 43% 出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/ APT 攻撃に万全の対策をしている組織はごくわずかです 21% APT 攻撃に備えて 万全の対策を している組織 21% 43% APT 攻撃に対して ある程度の対策を している組織 43% 出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/ 36% APT 攻撃への対策が 不十分な組織 36% 世界の組織に見る APT 攻撃への対処方法 APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃 は、通常、複数の方法で攻撃を試みるからです。 出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/ Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx 世界の組織に見る APT 攻撃への対処方法 APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃 は、通常、複数の方法で攻撃を試みるからです。 94.9% アンチウィルス/ アンチマルウェア 94.9% 出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/ Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx 世界の組織に見る APT 攻撃への対処方法 APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃 は、通常、複数の方法で攻撃を試みるからです。 94.9% 92.8% アンチウィルス/ アンチマルウェア : 94.9% ネットワーク技術 92.8% 出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/ Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx 世界の組織に見る APT 攻撃への対処方法 APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃 は、通常、複数の方法で攻撃を試みるからです。 94.9% 92.8% アンチウィルス/ アンチマルウェア 94.9% ネットワーク技術 92.8% 出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/ Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx 71.2% 侵入防止システム (IPS) 71.2% 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? 出典: Gordon M. Snow, Assistant Director, Cyber Division, FBI 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 3 情報システム部門の担当 者以外には管理者アクセ ス権限を付与しない 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 3 情報システム部門の担当 者以外には管理者アクセ ス権限を付与しない 4 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 社内に電子メール ス パムおよび web フィ ルタを配備し、脅威へ の対策を強化 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 4 社内に電子メール ス パムおよび web フィ ルタを配備し、脅威へ の対策を強化 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 5 VPN 接続に2段階の 認証を要求 3 情報システム部門の担当 者以外には管理者アクセ ス権限を付与しない 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 4 社内に電子メール ス パムおよび web フィ ルタを配備し、脅威へ の対策を強化 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 5 VPN 接続に2段階の 認証を要求 3 情報システム部門の担当 者以外には管理者アクセ ス権限を付与しない 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 6 30 日-90 日毎の更新を 要求する厳格なパスワ ード ポリシー 組織が APT 攻撃から身を守るためのデータセキュリティ ポリシーの強化方法とは? ネットワークへの侵入を防御するために実施可能な7つのポイント 1 パッチや自動更新による オペレーティングシステ ムやソフトウェアの定期 更新 2 有線、無線、 リモートごと にネットワークにアクセス するユーザをそれぞれ限 定 3 情報システム部門の担当 者以外には管理者アクセ ス権限を付与しない 4 社内に電子メール ス パムおよび web フィ ルタを配備し、脅威へ の対策を強化 6 30 日-90 日毎の更新を 要求する厳格なパスワ ード ポリシー 5 VPN 接続に2段階の 認証を要求 7 データ喪失防止 (DLP) ソリューションの配備 出典: Gordon M. Snow、Assistant Director, FBI Cyber Division 追加のヒント、ガイド、および情報については、 当社ホームページをご覧ください http://www.clearswift.co.jp クリアスウィフト株式会社 〒163-1030 東京都新宿区西新宿3-7-1 新宿パークタワー N30F TEL : 03-5326-3470 FAX : 03-5326-3001 Email: info.jp@clearswift.co.jp www.clearswift.co.jp
© Copyright 2024 Paperzz