情報漏えい対策WAF

個人情報がつまったECサイトが狙われている!ECサイトが受ける不正アクセス攻撃とリスクについて徹底解説 


ECサイトが受けるセキュリティ脅威として、主に「個人情報漏えい」と「クレジットカードの不正利用」があります。個人情報漏えいは、外部からの不正アクセス(サイバー攻撃)によって、自社で保有している個人情報が流出してしまうことです。近年、特に「パスワードリスト攻撃」の被害によって個人情報が流出してしまうサイトが相次いでいると危惧されています。今回は2回に分けて、ECサイトが受ける攻撃とその事例、そして対策についてまとめてみました。第一回目は「パスワードリスト攻撃」による情報漏えいについての手法を中心にご紹介します。

 

ECサイトが受ける不正アクセス攻撃とリスク

ECサイトは購入者の個人情報やクレジットカードといった、サイバー攻撃者に狙われやすい情報が蓄積されていて格好のターゲットとなっています。もしECサイトが一度不正アクセスを受けると次のような被害が発生します。

  • 現金化しやすい「ポイントチャージ」商品を大量に購入する。
  • 登録しているクレジットカード情報を盗み出し、別サイトで決済する。
  • 住所を変更し、現金化しやすい商品を大量に購入、発送する。

不正アクセス攻撃によってサイト運営者がうけるリスク

ECサイトが攻撃を受けて顧客の個人情報やカード情報等が流出すると、以下のようなリスクが発生します。

  • 購入者をはじめ、社会からの信頼を失墜。
  • 事実告知やお詫び等の費用・労力。
  • 当該サイトを一時閉鎖することによる、売上減少。
  • 漏洩原因の調査、システムの改修等の費用。
  • 購入者様のカード差替費用。
  • 行政当局、マスコミへの対応。
  • 個人情報流出への損害賠償の支払い。

こうしたリスクは社会的信用の失墜の他、莫大な損害賠償等金銭的負担も大きくかかってくる場合があります。サイト運営者が、情報が流出した顧客一人一人に賠償しなければならなくなることもあります。個人情報流出の損害賠償平均額は年々莫大になり、JNSAの『2018年 情報セキュリティインシデントに関する調査報告書』によると、一件あたり平均想定損害賠償額は6億3,767万円ともなりました。企業価値の維持とリスクヘッジのため対策が絶対不可欠になってきます。

 

パスワードリスト攻撃の手法

パスワードリスト攻撃

「パスワードリスト攻撃」とはリスト攻撃とも言われ、オンラインサービス等への不正ログインを狙った不正アクセス攻撃の一種です。何らかの手段により他者のID・パスワードを入手した第三者が、これらのID・パスワードをリストのように用いてさまざまなサイトにログインを試みることで、個人情報の閲覧や窃盗などを行うサイバー攻撃です。このリストは他のサービスから流出、窃取されたIDとパスワードのリストで、他のサービスでも同様のID、パスワードを利用している場合には総当たりが不要で、リストに従って不正アクセスを試行すれば簡単にアカウントの乗っ取りが可能になります。

ユーザがとあるサイトA、サイトB、サイトCで同じパスワードを使いまわしていた場合、どこか一つのサイトが攻撃を受けてそのパスワードリストが流出すれば、他のサイトもアカウントを不正に乗っ取ることが可能になります。ユーザ側がパスワードを使い回す理由は、「各サイトともに、大文字小文字、数字、記号などを組み合わせるパスワードを求めているが、こうした複雑なパスワードをたくさん覚えられない。よって、要件を満たすパスワードを1つ作って、そのパスワードを複数のサイトで使い回すのが便利」という考えからです。

パスワードリスト攻撃による被害が増えている理由として、IDとパスワードがセットになったリストが「ダークウェブ」(闇ウェブ)などで販売されている点があげられています。仮にサイトAからパスワードリストが流出し、サイトAがパスワードの変更等措置を講じても、他のサイトではそのパスワードを使える可能性が高く、攻撃者は別なハッカーに対して、「ショッピングサイトAから流出したパスワードリスト」を販売する手法をとることもあります。匿名性が高い「ダークウェブ」上で情報のやり取りをし、決済はビットコインなどの「仮想通貨(暗号資産)」を使い、「誰がどこで決済したか」が分からないように売買を行います。

その他の攻撃

ネットショップの中にはカスタマイズ性の高いオープンソースのショッピングカートを使ってるところもあります。しかしきちんとバージョンアップへの対応等メンテナンスを行えていないところもあり、そうした場合、カートシステムのプログラムの脆弱性を突かれ不正アクセスを受けることもあります。

 

パスワードリスト攻撃による実際の攻撃事例

ヤマト運輸がクロネコメンバーズ3467件の不正ログインを確認 - 2019年7月25日
ヤマト運輸は7月24日、クロネコメンバーズのWebサービスにおいて外部から「パスワードリスト攻撃」(他社サービスから流出した可能性のあるIDとパスワードを利用して、Webサービスにログインを試みる手法)による不正ログインがあったことが判明したと発表した。
同社によると、7月23日に特定のIPアドレスからの不正なログインを確認し、緊急の措置として該当のIPアドレスからのログインを遮断するなどの対策を講じた上で調査した結果、不正なログインに使用されたID・パスワードは同社で使用されていないものが多数含まれており、他社サービスのID・パスワードを使用したパスワードリスト攻撃による不正ログインと判明したという。
引用:https://news.mynavi.jp/article/20190725-865750/

「リスト型アカウントハッキング(リスト型攻撃)」による弊社オンラインストアサイトへの不正ログインの発生とパスワード変更のお願いについて -2019年05月14日
株式会社ファーストリテイリング株式会社ユニクロ株式会社ジーユー弊社が運営するオンラインストアサイト(ユニクロ公式オンラインストア、ジーユー公式オンラインストア)において、お客様ご本人以外の第三者による不正なログインが発生したことを、2019年5月10日に確認しました。
今回の不正ログインは、2019年4月23日から5月10日にかけて、「リスト型アカウントハッキング(リスト型攻撃)」の手法で行われ、現時点判明分で不正ログインされたアカウント数は、461,091件となります。
引用:https://www.uniqlo.com/jp/ja/contents/corp/press-release/2019/05/19051409_uniqlo.html

「カメラのキタムラ」にリスト型攻撃で不正アクセス、個人情報が閲覧された可能性 -2020年6月17日
キタムラは6月15日、ECサイト「カメラのキタムラ ネットショップ」で“なりすまし”による不正アクセスが発生したと発表した。
不正アクセスの手法は、何らかの手段により他者のID・パスワードを入手した第三者が、これらのID・パスワードをリストのように用いてさまざまなサイトにログインを試みることで、個人情報の閲覧などを行うサイバー攻撃「リスト型アカウントハッキング(リスト型攻撃)」。
悪意の第三者が外部で不正に取得したと考えられるメールアドレス・パスワードを使い、「カメラのキタムラ ネットショップ」に不正ログインを試行。複数人の会員情報で不正アクセスが行われ、顧客情報が閲覧された可能性があるという。
引用:https://netshop.impress.co.jp/node/7742

こうした大手のサイトでも次々とパスワードリスト攻撃の被害が生じています。いつ自社が被害にあうか常に危機意識を持つ必要があります。

パスワードリスト攻撃への対策にも有効なWAF

「パスワードリスト攻撃」などは、ユーザにパスワードの使い回しをやめるよう注意喚起する方法もあります。もちろんそれだけではセキュリティ対策として不十分です。ECサイトへの攻撃を運営側が防ぐには次のような対策を取り入れるのが推奨されています。

  • 多要素認証(二段階認証)が導入されている。
  • リスクベース認証が導入されている。
  • これまでログインされたことがないIPアドレス (接続元) からアクセスがあった場合のみ、追加の認証を要求する。
  • 住所変更、クレジットカード変更など、重要な情報を変更するときには、ID・パスワード以外の情報を追加で要求する。
  • ログインすると、自動のメールなどで「現在ログインされました」という通知が送られる。(万が一不正アクセスが発生しても、早期に気付ける仕組み)

こうした「セキュリティに強い」サイトにするには手間をかけるか、ツールの導入も検討すべきでしょう。例えばクラウド型WAF(Webアプリケーション・ファイアーウォール)ならばWebサイトやWebサーバへのサイバー攻撃を可視化し、攻撃をブロックすることも可能です。例えば同じIPアドレス(端末)から連続して異なるアカウントでの大量ログインを検知した際、ID・パスワードが実際に存在するか否かに関わらず強制的にそのアクセスを遮断するような機能も備わっています。そのため今回ご紹介したような「パスワードリスト攻撃」への有効な対策となります。

クラウド型セキュリティ・プラットフォーム・サービス

Cloudbric WAF+

web_攻撃_動向

2020年上半期の最新Webアプリケーション脅威解析レポート公開!

WATTレポート(Web Application Threat Trend Report)はアジア・パシフィック地域のマーケットシェア1位を誇るWebアプリケーションファイアウォールの「WAPPLES」とクラウド型WAFの「クラウドブリック」を通じて収集された2020年1月1日から2020年6月30日までの検知ログをペンタセキュリティシステムズとクラウドブリック株式会社が共同分析した結果をまとめた最新Webアプリケーション脅威解析レポートです。

2020年上半期のWATTレポート、三つの注目ポイントをご紹介します。

 

1. 年2回発行でより早く最新の動向を提供

年に1回公開してきたWATTレポートを今年からは、上半期と下半期の2回にわたって発刊致します。継続的な研究と分析を通じて情報をアップデートし、最新攻撃動向をご提供させて頂きます。

2. グロバル規模で観測した攻撃動向を把握

今年からは、ペンタセキュリティのWAF「WAPPLES」の検知データに加え、全世界で利用されるクラウド型セキュリティ・プラットフォーム・サービス「クラウドブリック」の検知データも一緒にまとめて分析することになりました。より大容量かつ多様なデータを扱うことになり、ウェブ攻撃に対する予測精度を一段と向上させました。

3. 多様なカテゴリーに分けて分析、より豊富な内容を提供

「WAPPLES・クラウドブリック」の検知ルールに基づいて多様なカテゴリー別の分析結果を作成しました。検知ルール・国家・産業別など、各種のウェブ攻撃動向が 一目瞭然にした統計情報で掲載されています。今回「OWASP TOP 10別ウェブ攻撃動向」、「目的別ウェブ攻撃動向」を新しく追加し、更に多様な観点からの分析結果をご提供致します。特に、 全世界のセキュルティ専門家がセキュリティ脆弱性の診断基準と標準を確立するコミュニティー「OWASP」から発表される「OWASP TOP 10」を「WAPPLES・クラウドブリック」の分析結果を徹底比較して資料の信頼性をさらに高めました。

 

WATTレポートのダウンロードをご希望の方は、以下のリンクをクリックしてください。

脆弱性分析レポート

マルウェアIcedId

マルウェア『IcedID(アイスドアイディー)』の攻撃が本格化!Webサイト改ざんに要注意

 前回『Emotet(エモテット)』について注意喚起をしたところですが、今回はEmotetに類似した別のマルウェア『IcedID(アイスドアイディー)』の攻撃が活発化していることが観測されています。11月6日、JPCERT コーディネーションセンター(JPCERT/CC)からも、マルウェア「IcedID」感染を目的とした不正なメールについて注意喚起出されています。IcedIDはメールやブラウザなどの情報を窃取するトロイの木馬型の不正プログラムです。 Emotetと同様に他のマルウェアを二次感染させる機能を持ちます。感染攻撃に使われる不正メールは10月下旬に流通し始め、11月3日頃から増加しています。今回は今攻撃を本格化させているIcedIDいついて詳しく解説していきます。

 

IcedID(アイスドアイディー)の特徴と被害

IcedIDは2017年に登場が報告されているマルウェアです。2017年にIBMのセキュリティ研究者が発見したトロイの木馬型の不正プログラムで、銀行やペイメントカード会社、モバイルサービスプロバイダー、オンライン小売り、給与計算ポータル、メールクライアントなどを標的に、金融関連情報や資格情報などを窃取したり、他のマルウェアローダーとして活動したりすることが報告されています。他に主な特徴をまとめてみました。

  • 感染手法や発生する被害はEmotetと非常に類似しているもののEmotetとは異なるマルウェア
  • Emotetの場合、Display Name/表示名を偽装しているがIcedIDは正規の送信メールアドレスを使用
  • メールの件名が「返信(Re:)や転送(FW:)」ではじまる
  • ZIPで圧縮されたパスワード付きメールを送付
  • メール文面が日本語で書かれており、日本人をターゲットにしている

セキュリティ製品によってはパスワード付き圧縮ファイルの解凍に対応していないため、検出が回避されて受信者の元にメールが届く可能性があり、感染の拡大が危惧されています。JPCERT/CCが提供しているEmotet感染チェックツール「EmoCheck」ではIcedIDを検出することができず、やっかいなマルウェアです。またIT管理者などがEmotetの攻撃手法が似たIcedIDの攻撃に気付けず、被害につながる恐れがあると警告されています。

攻撃の流れ

  • パスワード付きZIP形式の添付ファイル付きメールが配送(パスワードは同一メールに記載)
  • ユーザがZIPファイルを解凍し、Wordファイルを開封
  • ユーザがWordファイルを開いた時、マクロの有効を許可
  • マクロがWindowsのシステムからmshta.exe をコピー
  • コピーされたmshta.exe を利用して、htaファイルのダウンロード、実行。
  • htaファイルによって、COM DLLファイルがダウンロードされ、regsvr32.exeでサービス登録。並行して、IceID /IcedIDマルウェアをダウンロード、実行。
  • IceID /IcedIDマルウェアに感染

攻撃は上記のような流れで行われますが、件名が「返信(Re:)や転送(FW:)」ではじまるメールをうっかり開き、マイクロソフトの「セキュリティ警告」を無視して「コンテンツの有効化」クリックすると感染します。

IcedIDの被害

  • メールアドレスやパスワード、ブラウザなどの認証情報など個人情報の盗取
  • 自組織から他の組織へ過去にやり取りしたメールに返信する形で攻撃メールが送信される
  • 別のマルウェアがダウンロードされる
  • IcedIDは不正なプログラムを受け取ると、ユーザが金融機関やカード支払を行う際の表示を偽装したり偽サイトに誘導したりする攻撃手法(Webインジェクション、リダイレクト攻撃)により、金融情報や資格情報を盗み取る(バンキングトロイ)

IcedIDは感染しても自らの存在がばれないように痕跡を隠します。そして密かに外部の犯人(C&Cサーバ)と交信し、感染したパソコンの概要(コンピユーター名、どんなソフトが動いているかなど)を伝えてしまいます。感染パソコンの概要を知った外部の犯人が攻撃方法を決め、IcedIDに不正なプログラムを送り攻撃命令を出し被害を及ぼします。以上のようにIcedIDはいったん感染するとなかなか発見されずに、長期間にわたって被害を与えていく可能性があります。

 

IcedIDの対策

IcedIDはユーザがWordファイルを開いた時、マクロの有効を許可することで発動します。そのためJPCERT/CCでもEmotetと同様にマクロを有効化しないことを推奨しています。また、なりすましメールの送信元はマルウェア起因でなく、メールアカウントへの不正ログインが疑われるのでパスワードを再設定するようにとも言われています。

マルウェアによる標的型攻撃とWebサイト改ざんへの対策

EmotetやIcedIDのようなマルウェアによる標的型攻撃を防ぐには、従来のセキュリティ対策ソフトだけでは不十分です。近年は従来のセキュリティ対策ソフトでは検知できない標的型攻撃が増加しており、一度マルウェアが侵入すると攻撃に対処することは不可能です。日々深刻化する標的型攻撃の中でもWebサイト改ざんによる被害が増加しています。WAF(Web Application Firewall)はホームページへの通信内容を監視し、脆弱性などを検知します。HTTPプロトコルやパラメータの名前・値などを検査し、不正な通信を検知すると自動でそれを遮断します。他にも、Cookieの暗号化や応答ヘッダの追加など、さまざまなWebアプリケーションの防御機能を搭載しています。そのためWebサイト改ざんといった攻撃の防御に有効です。

WAFは、従来のネットワークセキュリティであるFW(Firewall:ファイアウォール)、IPS(Intrusion Prevention System:侵入防止システム)、NGFW(Next Generation Firewall:次世代ファイアウォール)と異なり、防御可能な通信レイヤー(層)および防御可能な攻撃の種類にその差があります。クラウド型WAFは導入コスト・運用コストが安く、自社にセキュリティのエンジニアを配置する必要がないメリットがあります。数あるクラウドがタWAFの中でもクラウドブリック(Cloudbric)は日本国内のみならず海外でも多く利用されているだけではなく、セキュリティの安全性を表す世界的な基準に準拠している点が特徴です。さらに、クラウド型WAFサービスを含め、L3/L4/L7DDoS攻撃対策サービス、SSL証明書サービス、脅威情報データべースに基づく脅威IP遮断サービス、ディープラーニング(AI)エンジンによるWebトラフィック特性学習サービスなど5つのサービスを1つのプラットフォームにて提供するため、Webサイトに対する高度かつ幅広いセキュリティを実現することができます。まさに「グローバルに活躍するクラウド型セキュリティ・プラットフォーム・サービス」であり、さまざまな機能を数多く持ち合わせたセキュリティ対策です。

 

さいごに

IcedIDは前述のように、Emotetと似ていますが異なるマルウェアなのでEmotetを対策するツールでは防御できません。Emotetは2019年末から日本で流行し多くの被害を与えていることから、広く認知されています。2020年2月にはJPCRET/CCがEmotetに感染していないかを確認する「EmoCheck(エモチェック)」をリリースしました。Emotetへの感染が疑われたらEmoCheckで確認している企業様も多いと思いますが、IcedIDはEmoCheckでは確認できません。感染の事実に気が付かず長い間被害にあい続けてしまう、という事態が発生する可能性がでてくるのです。

IcedIDの対策は、不審なメールを受信した・不審なメールの添付ファイルを開いた場合は特定の部門まですぐに報告するよう周知するのに加え、メールで送付されたWord文書ファイルの「コンテンツの有効化」は基本的に実行しない、なりすましメールの送信が疑われる場合はメールアカウントのパスワードを再設定するといった対策を徹底するようにしましょう。またWAFの導入等、一般のセキュリティソフトでは対策できない攻撃を防ぐセキュリティツールの利用の検討も行い、日頃から多層的に防御していくことが重大な被害を防ぐことに有効です。

一石五鳥のWebセキュリティ対策「クラウドブリック」に関する詳細情報はこちらからご確認ください。

Cloudbric WAF+

absolutvision-WYd_PkCa1BY-unsplash

「日経ムック 中堅・中小企業のためのテレワーク 成功の秘訣」に掲載されました。

 

日本経済新聞出版社様より2020年11月12日発売の「日経ムック 中堅・中小企業のためのテレワーク 成功の秘訣」の「特別カタログ テレワーク導入ガイド~9種類のお役だちサービス~」に当社の記事が掲載されました。

VPNを構築せずに、安心かつシンプルなテレワーク環境を実現する「Cloudbric Remote Access Solution(クラウドブリック・リモートアクセスソリューション)」の特長について分かりやすくご紹介頂いております。

リモートワークや自宅勤務等、テレワーク時代に備え企業が取るべきセキュリティ対策への取り組みの一助となりますと幸いです。

記事の詳細は、こちらからご確認ください!

Cloudbric RASのさらに詳しい情報やお問い合わせは下記のホームページで是非チェックしてみてください。

Cloudbric RAS

pentasecurity_Lateral Thinking_Partnership

ペンタセキュリティ、ラテラル・シンキングとパートナー契約を締結、Webセキュリティの提供を加速

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は11月12日、クラウド型セキュリティ・プラットフォーム・サービス「クラウドブリック(Cloudbric)」(サービスサイト:http://139.162.127.206/jp)において、ソフトウェア開発会社のラテラル・シンキング株式会社と販売代理店の契約を締結したと発表した。

ラテラル・シンキング社は札幌に本社を構えているソフトウェア開発会社で、Webシステム、アプリケーションの開発・保守・運用までトータルサービスを提供する。 札幌・東京・名古屋・福岡の4拠点で地域間にとらわれないサービスを提供するとともに、開発規模に合わせた柔軟なリソースを確保しているため多くの顧客から信頼を獲得している。

今回のパートナーシップの締結を通じて、両社はクラウド型セキュリティ・プラットフォーム・サービスの「クラウドブリック」提供における相互協力を開始する。「クラウドブリック」はクラウド型WAFサービス(Webアプリケーションファイアウォール)に無償SSL、L3/L4/L7のDDoS攻撃対策を基本機能として提供する。そこに、ブロックチェーン基盤の脅威IPサービスとWebトラフィックを学習するAIエンジンの搭載による高い検知精度の向上及び性能の高度化を実現し、より安全なWebセキュリティ環境を支援する。Webシステム開発に強みがあるラテラル・シンキング社は「クラウドブリック」を提案することで、顧客に対する提案力を上げるとともに拡大する顧客のセキュリティ対策ニーズに応えることができ、セキュリティへの専門性を強化する。

一方、 IoTやスマートデバイスなど、今後注目を集めると予想されるセキュリティ分野において、 ラテラル・シンキング社のシステム開発力とペンタセキュリティのセキュリティ・ソリューションを連携し、相互協力を推進していくことも期待される。

ペンタセキュリティ日本法人代表取締役社長の陳は、「 企業でのクラウドインフラへのシフトが加速するにつれ、Web脅威に対する統合的なセキュリティサービスを提供するクラウドブリックのお問い合わせが多く寄せられてる」」とし、「幅広いパートナーシップを通じてサービスネットワークを拡大し、他社とは一線を画した技術力をベースに、安全なWebセキュリティ環境の実現に向けて努力していきたい」と述べた。

DDoS対策

さらに巧妙化し進化を遂げるDDoS攻撃に対する有効な防御手段について徹底解説

DDoS(Distributed Denial of Service)攻撃は、件数の増加とともに規模が拡大する傾向にあります。IPAが公表する『情報セキュリティ10大脅威 2020』にもランクインしている「サービス妨害攻撃によるサービスの停止」も、DDoS攻撃によりサーバに大量の処理要求を送信し高負荷状態にする手口として紹介されています。インターネット上の公開サーバに複数のコンピューターから一斉に大量のデータを送り付け、ネットワークやシステムを飽和させて利用できないようにするDDoS攻撃の脅威がここ数年、急激に高まっています。昔からある攻撃ですが、近年はさらに巧妙化し防御が難しくなっているとも言われています。そこで今回はDDsoS攻撃について詳しくまとめ、進化する攻撃に対する有効な防御手段『Advanced DDoS Protection』についても紹介していきたいと思います。

 

DDos攻撃とは

ネットワークを介してインターネット上で多くのサービスが提供されています。攻撃者はそういったウェブサイトや組織で利用しているサーバに対して大量の処理要求を送ります。処理が追い付かなくなるほどの処理要求を受けたウェブサイトやサーバは、閲覧ができなくなったり、処理が遅くなったりするなど、サービスの提供が正常に行えなくなります。こうした攻撃は、DoS攻撃(Denial of Service attack)やDDoS攻撃(Distributed Denial of Service attack)と呼ばれる攻撃によって引き起こされます。Dos攻撃は単一のコンピューターからの攻撃ですが、DDos攻撃は複数のコンピューターからの攻撃です。Dos攻撃もDDos攻撃も最終的な目的は同じですが、ターゲットにされたサーバの処理が停止し、次のような『サービス妨害攻撃によるサービスの停止』に陥ります。

  • 企業のホームページが閲覧できなくなる
  • ECサイト、イベントチケットの販売等、ネット販売サービスの提供ができなくなる
  • 動画配信サイトのサービスが停止する

こうしてDDoS攻撃の標的になってしまうと、企業は正常なサービスの提供ができなくなり、企業としての信頼性を損ねたり、営業機会の損失により莫大な金銭的被害を被ったりします。

Security Magazineのレポートによると、2020年第1四半期の DDoS 攻撃は、2019年第1四半期と比較して278% 増加し、2019年第4四半期と比較すると524%の増加になったとも報告されています。

 

DDos攻撃の対策

DoS攻撃は、標的となるWebサーバにリクエストを送りつける攻撃と、Webサーバの脆弱性を悪用する攻撃の2種類に分けることができます。前者には、大量のリクエストを送りつける「フラッド(洪水)攻撃」や、ホームページがデータのやりとりをする仕組みを悪用する「スロー攻撃」などがあり、DDoS攻撃はこの2種類の発展型といえます。サイバー犯罪者は、パソコンをボットウイルスに感染させ、遠隔操作を可能にすることで、数千台、数万台のパソコンからDoS攻撃を行えるようにしました。ボットウイルスに感染したパソコンから、発信元を攻撃先のWebサイトに偽装したリクエストを送りつけ効率よく攻撃します。一般的な対策として、IPS・IDS、WAF製品による防御がとられています。

IPS(Intrusion Prevention System)

IPSは不正侵入防御システムと呼ばれ、すべてのトラフィックを監視し、洗浄することで正常な通信のみをサーバに送るという役割を果たしています。そのため、DDoS攻撃もIPSによって検知され、洗浄されます。大規模なDDoS攻撃は、IDS(不正侵入検知システム)などで検知することができますが、小規模なDDoS攻撃は、企業が一般的に検知できるレベルを下回るため、攻撃を受けていることに気づきにくいデメリットがあります。しかも、最近は小規模かつ隠密性が高いDDoS攻撃が増えているとも報告されていてやっかいです。最近の小規模DDoS攻撃では、サーバを停止させずに、サーバのパフォーマンスを長期間にわたって下げることを目的にしています。こうした攻撃が長期にわたって行われることで、知らず知らずのうちに大きな被害を受けることにつながる危惧があります。

WAF(Web Application Firewall)

Webサーバの脆弱性を悪用しようとするDoS攻撃には、WAF(Web Application Firewall)も効果的な対策となります。WAFは、アプリケーションレイヤーで不正な通信を遮断し、脆弱性を悪用しようとする攻撃を検知してブロックするため、たとえ脆弱性が存在したままでもDoS攻撃を防ぐことができます。WAFではIPS・IDSが対処できないWebアプリケーションへの攻撃、SQLインジェクション、クロスサイトスクリプティングといった攻撃にも対応することが可能です。

DDos攻撃の対策にはどちらの対策のほうがより効果があるということではなく、それぞれ防御するレイヤーが異なるので組み合わせていくことがより効果的な防御につながります。さらには、近年の巧妙化するDDoS攻撃には、こうした一般的なIPS・IDS、WAF製品だけでは物足りない状況も発生しています。攻撃側の進化に伴い、防御にはより高速でリアルタイムに処理できる技術が今求められているからです。そのひとつのソリューションとして、エッジコンピューティングを活用したクラウドブリック(Cloudbric)の『Advanced DDoS Protection』をご紹介します。

 

『Advanced DDoS Protection』のアドバンテージ

エッジコンピューティングを活用した高速処理

クラウドブリック(Cloudbric)の『Advanced DDoS Protection』はエッジコンピューティング技術を活用し、より確実に防御を実現しています。

エッジコンピューティングとは

エッジとは、モバイル機器などのデバイスや、無線基地局、局舎などネットワークのユーザ側終端ことを指します。こうしたエッジ上の機器でデータ処理を行うことを「エッジコンピューティング」と呼ばれています。エッジコンピューティングでは、大量のデータ処理を、多数のエッジ、クラウドにまたがって実行します。エッジコンピューティングでは、ユーザ側機器で発生する膨大なデータをクラウドですべて処理するのではなく、生成元であるエッジ上で処理することで、処理を分散するアーキテクチャに変化してきています。エッジ側でデータ処理を行うことでリアルタイム性の確保、セキュリティリスクの低減、通信量の削減を実現できるテクノロジーです。あらゆるモノがネットワークに繋がるIoT時代で特に求められている技術で、クラウドとエッジで適切な機能配置を行うアーキテクチャが今後主流になるといわれています。

Advanced DDoS Protectionはこのエッジコンピューティングを活用し、保護対象と物理的に近い場所にあるエッジロケーションを通じてワークロードを分散させ、安定的なリクエスト送信を行います。それによって、DDoS攻撃が発生した際に効率的な作業及び即時対応が可能になります。待ち時間が60%短縮されたエッジコンピューティングと、エッジロケーション間の専用ネットワーク構築により、DDoS攻撃に対し従来に比べ10倍以上の速さで快速に対応できます。

この高速処理により、1秒当たり最大65テラバイト(Tbps)規模の攻撃まで防御可能です。大量のトラフィックによる大規模で高度なDDoS攻撃に対する緩和機能を提供できるので、最大規模の攻撃にしっかり対応できます。

 

Advanced DDoS Protectionの機能

リアルタイムネットワーク保護

インフラへの攻撃に対しリアルタイム検知・分析及び遮断を行います。また、インラインで遮断されたトラフィックはグロバール・ファイバーバックボーンを通じて分散されます。

様々な種類の攻撃にしっかり対応

UDP、SYN、HTTP Floodなど、ネットワーク層(L3,4)からアプリケーション層(L7) まで、様々なDDoS攻撃に対し、最善のセキュリティ対策を提供します。

脅威を自動検知するインテリジェント機能搭載

悪性のDDoSトラフィックをインテリジェントにルーティングするために開発された「フィルタリング・アルゴリズム」により、許可、遮断に関するルールが自動的に作成されるため、どんな攻撃にも迅速に対処できます。

DDoS攻撃は年々巧妙化・複雑化し、進化を続けています。従来のセキュリティ対策では防ぎきれないため、新たな脅威に対する備えが必要です。頻繁に行われる従来型DDoS攻撃から、マルチベクトル型攻撃やアプリケーション攻撃などまで、全範囲におけるDDoS対策サービスを提供するのが、Cloudbric ADDoSです。

Cloudbric ADDoSの詳細はこちら

Cloudbric ADDoS

cloudbric - press release

クラウドブリック、エッジコンピューティング技術を用いたDDoS対策サービスを新リリース

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は10月6日、クラウド型WAF「クラウドブリック(Cloudbric、サービスサイト:http://139.162.127.206/jp)」において、DDoS(分散型サービス妨害)攻撃をより効果的に防御するためエッジコンピューティング技術を適用したセキュリティサービスを提供すると発表した。

情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威2020」によると、組織におけるセキュリティ上の脅威として「サービス妨害攻撃によるサービスの停止」がランクインしている。またIoTの普及につれ、IoT機器を踏み台とし、サービスやネットワーク、サーバーに悪影響を与える大規模DDoS攻撃の被害も第9位に報告されている。そのような状況で、企業や組織などでは、日々高度になっているDDoS攻撃に対して被害を予防する徹底した対策が求められる。

クラウドブリックはこれまで自社のWAF機能にCDNサービスを提供していたが、そこに全世界18ヵ国28ヵ所のリージョン基盤エッジコンピューティング技術を用いることでより一層強固なDDoS対策サービスを提供する。従来に比べ、10倍以上の速さで対応し1秒当たり最大65テラバイト(Tbps)規模の攻撃まで防御可能になる。毎年20%ずつ増加するマルチベクトル型攻撃(multivector)からSlowloris, RUDYなどのアプリケーション攻撃に至るまで、様々なパターンのDDoS攻撃に対応可能である。

ペンタセキュリティ日本法人代表取締役社長の陣は、「2015年からグローバルサービスを展開してきたクラウド型WAFのクラウドブリックは、全世界に設置されているエッジを通じてDDoS攻撃に対するインテリジェンスをリアルタイムに収集し分析を行っている」とし、「エッジコンピューティング技術を用いたクラウドブリックは、DDoS攻撃だけでなく、日々高度化・複雑化しているWeb脅威に対し先手を打てる根本的な予防策であり実用的な解決策になると期待される」と述べた。

wizlynx group

クラウドブリック、wizlynx group社によるWebアプリケーションペネトレーションテストを実施、Web脆弱性に対する検知能力を検証

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長 陳 貞喜、https://www.pentasecurity.co.jp、以下ペンタセキュリティ、韓国本社、ヒューストン/米国法人)は9月28日、自社が提供するクラウド型WAF「クラウドブリック(Cloudbric)」(サービスサイト:http://139.162.127.206/jp)について、スイスのセキュリティ専門企業のwizlynx group社によるWebアプリケーションペネトレーションテスト(侵入テスト)で優秀な成績を納めたことを明らかにした。

一般社団法人JPCERTコーディネーションセンターによると、2020年4月から6月まで発生したサイバーセキュリティインシデント報告件数は10,416件で、前四半期の6,510件からおよそ60%増加したと報告され、Webセキュリティに対しさらに徹底したセキュリティ対策が求められている。

wizlynx group社はインフラ及びネットワーク情報セキュリティソリューション分野で豊富な経験を持っている。アメリカ、ドイツなど7か所の海外拠点を有し、全世界にサイバーセキュリティサービスを提供する企業である。特に、セキュリティ業界で認められた高いレベルのセキュリティ監査及びペネトレーションテストのサービスを提供している。

今回のテストは、クラウドブリックの性能を検証し、日本及びグローバル市場においての競争力をさらに強固にするために依頼したもので、セキュリティ教育機関の SANSトレーニングを修了し、CRESTやCIACなど、セキュリティ資格を獲得している専門家たちによる検証が行われた。また、オープンウェブアプリケーション・セキュリティプロジェクト(OWASP)テスティングガイドに基づき、オープンソースセキュリティテスト方法論マニュアル(OSSTMM)及びペネトレーションテスト実行基準(PTES)などのセキュリティ基準に沿ったペネトレーションテスト(侵入テスト)が行われた。

テストでは、合計1,738回の攻撃ペイロードを適用し、全ての攻撃がクラウドブリックにより検知・遮断されることを確認した。これにより、Webアプリケーションに対する最も重大なセキュリティリスクのOWASP Top10及び様々な脆弱性に対応可能であることが証明された。

ペンタセキュリティ日本法人代表取締役社長の陣は、「最高レベルのwizlynx社のペネトレーションテストで優秀な成績を納めることで、クラウドブリックの優秀な性能が検証されたと思う」とし「ハッカーの手口がますます高度化し巧妙化する中、我々は今回の結果にとどまらず、クラウドブリックのさらなる性能向上を目指して努力していきたい。また、18カ国28カ所のリージョンから、日本及びグローバル市場拡大に向けてクラウドブリックの競争力を強固にしていきたい」と述べた。

Remote Access Thumbnail

テレワーク導入に向け、セキュリティ対策を徹底比較!

テレワークに関する情報流出事故が後を絶たず起こっています。特に最近は三菱重工業(記事のリンク)を皮切りに、よく知られている大企業でも発生し危機感を与えています。しかし、コロナウイルスの影響で在宅勤務を進める必要がある中、単純に社員のセキュリティ意識に全てを任すには無理があります。そんな悩みを持っている方のために、今回はテレワークのためのセキュリティ・ソリューションを徹底比較します。

 

ログ管理システム

ログ管理システムは主に従業員の勤怠管理のため使われます。個人の機器に設置され、ログを管理・確認し業務が随行されているのかを確認することが第一の目標です。また、近年には社内データの流出や不法コピーなどを早期に発見する機能を持つ製品が多数リリースされています。そのためテレワークのセキュリティ対策として使われることもありますが、本来の目的がセキュリティの確保ではないため、優れた性能を発揮するとは言い難い部分があります。

 

VPN

VPNとは「Virtual Private Network」の略称です。ネットワーク上に仮想の通路を作り通信できるようにするサービスです。社外から社内ネットワークへ安全に接続する目的でよく使われています。サーバ(ネットワーク)とデバイス(ノートパソコンなど)の間に暗号化された通路を作りますが、利用するにはソフトウェアの設置や設定の変更などを必要とします。

VPNを利用する場合のメリットは、「従業員が社内で勤務するときと同じように、社内ネットワークに存在するデータを利用できる」点です。しかしその一方では、ビジネス用VPNを利用している多数の企業が利用者が接続状況の不具合に対する不満を漏らしています。そのため、次のような機能が備わっているのかを確認する必要があるでしょう。

  • 専用サーバ: 共有サーバに接続する方式の場合、トラフィック量が増加するにつれ接続速度が低下する恐れがあります。そのため、専用サーバを保有しているのかを確認する必要があります。
  • 管理者機能: システム管理者が従業員の接続を制御し、全体的な設定をコントロールできるのかを確認する必要があります。
  • 拡張性: テレワークに当たる従業員が急に増加するなど、急変する状況に合わせ規模を流動的に調整できる必要があります。

 

リモートデスクトップ・ソリューション

企業用のリモートデスクトップ・ソリューションはその名の通り「企業内部にあるデスクトップを遠隔操作」できるようにするサービスです。個人が接続できる範囲が限られるので、システム管理者が社内ネットワークを的確に制御できるようになります。

VPNと同じく、リモートデスクトップ・ソリューションは一般的に事前設定やインストール等を必要とします。従業員が業務用PCに接続できるようテレワーク環境を整えるため、RDP(リモートデスクトッププロトコル)やTeamViewerなどが使われます。設定が終われば、ユーザはほぼ全てのデバイスでビジネス用アプリケーションを使ったり、必要なデータを利用できるようになります。つまり、物心両面で会社のPCの前に座っているようになるのです。しかし、次のようなデメリットが存在することを忘れてはいけません。

  • システムを構築するにあたり大量のリソースを必要とする
  • VPNを利用しない限り、ネットワークの面では安全だと言えない
  • ユーザが多数存在する環境の場合、複雑な設定が必要で、比較的多くの費用がかかる

 

リモートアクセスソリューション

最近COVID-19の影響で、急いでテレワークを導入する企業も増えていると思います。そのような企業には、クラウド型のサービスで提供されるリモートアクセスソリューションをお勧めします。クラウド基盤なので、利用形態や企業のシステム環境に合わせ、通信の暗号化やハイレベルの認証方式を提供することができます。また、追加的なセキュリティ対策を含んでいる場合も存在します。先ほど紹介した三つのソリューションに共通して現れるデメリットは「設定や設置などの過程で相当なリソースが消耗される恐れがある」という部分ですが、クラウド型の場合には設置を要しないという点も大きなメリットとなります。

クラウドブリックの「Remote Access Solution」も同じく、企業内部のネットワークに安全に接続する用途のソリューションです。クラウド型サービスですので、登録するだけですぐさまサービスを利用でき、ユーザもログインするだけで済むので、リソースの無駄を省きます。また、「ハッキング防止」、「2要素認証」、「リアルタイムでのモニタリング」という三つの機能を通じ、内部ネットワークを狙う脅威に対処します。

 

さいごに

テレワークを含む在宅勤務がもはや必須となった中、「セキュリティ」が企業が解決すべき最優先課題に浮かび上がっています。全てのセキュリティソリューションには一長一短があるため、状況にあったものを選ぶ必要があるでしょう。そして、その中でも「限られたリソースを最大限有効活用したい」という方には、クラウドブリックの「Remote Access Solution」をお勧めします。10月8日(木)までお申し込みをいただいた場合、3か月無料で利用いただけるキャンペーンを実施しております。リンクを通じお申し込みください。

thumbnail

WAF、シグネチャー方式とロジックベースの違いとは?

会員制サイトの登録機能からオンライン決済機能まで、もはやWebアプリケーションが使用されていないWebサイトを探す方が難しくなった時代です。様々の情報が蓄積されるゆえ、さらに厳重なセキュリティ対策が必要となっています。Webアプリケーションファイアーウォール(WAF)はその代表例として有名であり、実際、様々なWAF製品やサービスが市場に出回っています。しかし、専門知識が必要で導入に時間やコストなどがかかるなど、セキュリティ対策を選定する、という事は決して容易ではありません。市場に多数の製品が並んでいれば、その難易度はなおさら上がります。そこで本日は、WAFの導入を検討するシステム担当者の役に立つようにWAFを選ぶ際のチェックポイントを紹介したいと思います。WAFは大きく「シグネチャー方式」と「ロジックベース方式」に分けられますが、特にそれについて詳しく説明したいと思います。

 

名簿を見て判断する、シグネチャー方式のWAF

現在販売されている大半のWAFは「シグネチャー」に従い攻撃を検知・遮断します。簡単に説明すると、「名簿を見て判断する」形だと言えます。各シグネチャーには既に知れた攻撃の構成要素である「パターン」が含まれています。WAFは全てのリクエストとサーバの応答をシグネチャーと比較し、一致するかを確認します。そして一致するパターンが確認された場合、予め設定されたセキュリティポリシーに従って警告を行ったり、トラフィックを完全に遮断するなどの措置を取ります。

シグネチャー方式のメリット

シグネチャー方式の場合、ベンダーが新たに発見された攻撃に対して迅速にアップデートを行えるというメリットを持ちます。一般的に、一つのシグネチャーは一つの攻撃に含まれる特定のパターンを定義します。そのため運営メカニズムが比較的簡単であり、ユーザが「特定の位置で特定の攻撃だけを遮断」しようとする場合に効果的です。また、特定の攻撃パターンのみを定義するため、誤検知率が比較的低いという特徴を持ちます。

 

シグネチャー方式のデメリット

新たな攻撃が発見される度にシグネチャーを追加しなければいけない、というのがシグネチャー方式の一番のデメリットです。つまり、頻繁なアップデートが必要になるという事です。最近には一刻ごとに新たな攻撃が発見されており、多数のシグネチャーが必要となります。しかし、全ての攻撃を記録し、WAFに適用するのは事実上不可能です。莫大なサーバのリソースを占領するとともに、Webアプリケーションの性能を大きく落とす結果につながるからです。また、シグネチャーが作成されていない「ゼロデイ攻撃」など、未知の攻撃に対応できないというデメリットにも注目する必要があります。

他にも、不要なシグネチャーの数が増えるにつれ、正常なトラフィックを遮断する恐れが増えるというデメリットも存在します。これは誤検知率の上昇に繋がります。そのため、必要なシグネチャーのみを維持する必要があるでしょう。しかし、各シグネチャーの必要性を全て判断し適用できるのか、という部分が疑問として残ります。このような問題を解決するため、一部のベンダーは初期に数週間の機械学習過程を進め、アプリケーション環境を研究したりもします。しかし残念ながら、いつも最適な結果が導き出されるわけではなく、コストの上昇という悪影響を及ぼしたりもします。

 

ルールをベースに、知能的に検知するロジックベースのWAF

ロジックベースのWAFは「事前に定めたルール、つまりロジックをベースに攻撃を検知する方法」です。シグネチャー方式に比べさらにテクノロジーに依存し、人手はほとんど必要としません。一般的にシグネチャーは攻撃のソースコードで構成されますが、ルール基盤検知を活用するWAFは攻撃パターンを記録せず稼働されます。その代わり、様々な攻撃パターンからルールを導き出すのです。ロジックベースの検知エンジンを通じソースコードのパターンを分析し、主に含まれているコードを探し出します。そのため、たった一つのルールだけでも数百のシグネチャーが含む多数の攻撃を定義することが出来るのです。つまり、ルールは「パターンのパターン」だと言えます。

ロジックベースWAFのメリット

Webアプリケーションの環境によりますが、シグネチャー方式は2,000から8,000個以上までのシグネチャーを必要とします。しかしロジックベースWAFの場合、同じ量の攻撃を検知するのにわずか数十個のルールのみを要します。そのため、より速い処理速度と高い性能を保証できる点が最大のメリットとなります。

ペンタセキュリティの研究チームが行った一連のテストによると、27個のルールを使用したロジックベースのWAFは攻撃の95%を遮断するのに成功しました。これは8,000個のシグネチャーを適用したものと同様の結果です。また、何も設置されていない場合と比べ、ロジックベースWAFの場合は処理速度が20%ダウンした半面、シグネチャー方式の場合は50%ダウンしたといいます。

ロジックベースのWAFが持つもう一つの特徴は、シグネチャー方式のWAFに比べ維持・管理に要するリソースが極めて低いという点です。最初にルールが一通り設定されたら、以後追加アップデートをほぼ要しません。ベンダーは極めて必要とされる場合だけ既存のルールをアップデートし、新たなルールを追加します。またシグネチャーではなくルールで攻撃を検知するため、ゼロデイ攻撃などの未知の攻撃からも対応できます。

 

ロジックベースWAFのデメリット

一部の人たちは、介入する余地があるということでシグネチャー方式のWAFを好む場合があります。また、ロジックベースのWAFは人工知能に対する依存度が比較的高いという特徴を持ちますが、そのためコントロールするのが難しいという意見もあります。その他にも、膨大なシグネチャーリストを確認するのに慣れすぎて、「少ないルールだけでもしっかりとセキュリティ対策を取れるのか」と疑う意見もあります。まとめると、人工知能に対する不安や不信のみがロジックベースWAFのデメリットです。

 

まとめ

各企業の状況は違えど、セキュリティ対策を求められているという部分は変わりません。ハッカーの手口が進化を続けている中、セキュリティ対策もまた迅速に進化する必要があるでしょう。しかし、企業がリソースを注ぐべき分野はますます増えており、状況にあったものを選ぶ必要があります。その中で、いったん設置すればリソースをほぼ要しないロジックベースWAFもまた、有効な選択肢となるでしょう。Clourbricはロジックベース検知エンジンを搭載しながらも、手軽に運用できるクラウド型WAFです。高レベルのセキュリティ技術と合理的な価格、そして利便性までを満たします。ぜひ無償トライアルでCloudbricをご体験ください。

 

▼WAFをはじめとする多彩な機能がひとつに。企業向けWebセキュリティ対策なら「Cloudbirc WAF+」

▼製品・サービスに関するお問い合わせはこちら