APT 攻撃の特徴と防御方法

APT 攻撃の特徴と防御方法
組織を悩ませるサイバーセキュリティの問題:高度で執拗な攻撃 (APT)
高度で執拗な攻撃 (APT)とは
RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害
が拡大しています。
APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で
はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
高度で執拗な攻撃 (APT)とは
RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害
が拡大しています。
APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で
はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
APT 攻撃とは、
1
目的達成のために
攻撃を長期間
繰り返す
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
高度で執拗な攻撃 (APT)とは
RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害
が拡大しています。
APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で
はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
APT 攻撃とは、
1
2
目的達成のために
攻撃を長期間
繰り返す
それに抵抗する
防衛行動に適応
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
高度で執拗な攻撃 (APT)とは
RSA、Google、NASA、イラン政府など、世界各地でAPT攻撃(Advanced Persistent Threat) の被害
が拡大しています。
APT 攻撃とは、主に、クレジットカード番号や銀行口座情報等の窃取による直接的な金銭目的で
はなく、知的所有権の窃取を目的とした潜伏的で執拗な攻撃です。
APT 攻撃とは、
1
目的達成のために
攻撃を長期間
繰り返す
2
それに抵抗する
防衛行動に適応
出典: http://www.commandfive.com/papers/C5_APT_ADecadeInReview.pdf
3
目的の達成に
必要な対話レベルを
維持
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
インターネット経由の
マルウェア感染
Web 経由のファイル
のダウンロード
電子メールの添付
ファイル
ファイル共有サイト
DNS とルーティング
の変更
出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
インターネット経由の
マルウェア感染
物理的なマルウェア感染
Web 経由のファイル
のダウンロード
感染した USB ドライブ
電子メールの添付
ファイル
感染したメディア
(CD & DVD)
ファイル共有サイト
感染したハードウェア
DNS とルーティング
の変更
出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php
APT 攻撃が組織ネットワークへの足掛かりを得る 3 つの手段
インターネット経由の
マルウェア感染
物理的なマルウェア感染
外部要因による侵入
Web経由のファイルの
ダウンロード
感染した USB ドライブ
ハッカーの侵入
電子メールの添付
ファイル
感染したメディア
(CD & DVD)
脆弱性の悪用
ファイル共有サイト
感染したハードウェア
クラウドへの侵入
DNS とルーティングの変更
Wi-Fi への侵入
スマートフォン ブリッジング
出典: https://www.damballa.com/knowledge/advanced-persistent-threats.php
APT 攻撃に万全の対策をしている組織はごくわずかです
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に万全の対策をしている組織はごくわずかです
21%
APT 攻撃に備えて
万全の対策を
している組織 21%
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に万全の対策をしている組織はごくわずかです
21%
APT 攻撃に備えて
万全の対策を
している組織 21%
43%
APT 攻撃に対して
ある程度の対策を
している組織 43%
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
APT 攻撃に万全の対策をしている組織はごくわずかです
21%
APT 攻撃に備えて
万全の対策を
している組織 21%
43%
APT 攻撃に対して
ある程度の対策を
している組織 43%
出典: http://www.esg-global.com/blogs/the-information-security-8020-rule/
36%
APT 攻撃への対策が
不十分な組織 36%
世界の組織に見る APT 攻撃への対処方法
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃
は、通常、複数の方法で攻撃を試みるからです。
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/
Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
世界の組織に見る APT 攻撃への対処方法
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃
は、通常、複数の方法で攻撃を試みるからです。
94.9%
アンチウィルス/
アンチマルウェア
94.9%
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/
Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
世界の組織に見る APT 攻撃への対処方法
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃
は、通常、複数の方法で攻撃を試みるからです。
94.9%
92.8%
アンチウィルス/
アンチマルウェア
: 94.9%
ネットワーク技術
92.8%
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/
Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
世界の組織に見る APT 攻撃への対処方法
APT 攻撃への対策には、複数の web セキュリティを組み合わせることが有効です。なぜなら、APT 攻撃
は、通常、複数の方法で攻撃を試みるからです。
94.9%
92.8%
アンチウィルス/
アンチマルウェア
94.9%
ネットワーク技術
92.8%
出典: http://www.isaca.org/Knowledge-Center/Research/ResearchDeliverables/
Pages/Advanced-Persistent-Threats-Awareness-Study-Results.aspx
71.2%
侵入防止システム (IPS)
71.2%
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
出典: Gordon M. Snow, Assistant Director, Cyber Division, FBI
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
3
情報システム部門の担当
者以外には管理者アクセ
ス権限を付与しない
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
3
情報システム部門の担当
者以外には管理者アクセ
ス権限を付与しない
4
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
社内に電子メール ス
パムおよび web フィ
ルタを配備し、脅威へ
の対策を強化
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
4
社内に電子メール ス
パムおよび web フィ
ルタを配備し、脅威へ
の対策を強化
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
5
VPN  接続に2段階の
認証を要求
3
情報システム部門の担当
者以外には管理者アクセ
ス権限を付与しない
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
4
社内に電子メール ス
パムおよび web フィ
ルタを配備し、脅威へ
の対策を強化
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
5
VPN  接続に2段階の
認証を要求
3
情報システム部門の担当
者以外には管理者アクセ
ス権限を付与しない
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
6
30 日-90 日毎の更新を
要求する厳格なパスワ
ード ポリシー
組織が APT 攻撃から身を守るためのデータセキュリティ
ポリシーの強化方法とは?
ネットワークへの侵入を防御するために実施可能な7つのポイント
1
パッチや自動更新による
オペレーティングシステ
ムやソフトウェアの定期
更新
2
有線、無線、
リモートごと
にネットワークにアクセス
するユーザをそれぞれ限
定
3
情報システム部門の担当
者以外には管理者アクセ
ス権限を付与しない
4
社内に電子メール ス
パムおよび web フィ
ルタを配備し、脅威へ
の対策を強化
6
30 日-90 日毎の更新を
要求する厳格なパスワ
ード ポリシー
5
VPN  接続に2段階の
認証を要求
7
データ喪失防止 (DLP)
ソリューションの配備
出典: Gordon M. Snow、Assistant Director, FBI Cyber Division
追加のヒント、ガイド、および情報については、
当社ホームページをご覧ください
http://www.clearswift.co.jp
クリアスウィフト株式会社
〒163-1030
東京都新宿区西新宿3-7-1 新宿パークタワー N30F
TEL : 03-5326-3470
FAX : 03-5326-3001
Email: info.jp@clearswift.co.jp
www.clearswift.co.jp