サイバーレジリエンスとは?

サイバーレジリエンスとは?概要・必要な背景・注意点を紹介

サイバー攻撃の脅威がますます増大し、「ゼロトラスト」などの概念も注目を集めている今日では、単なる予防措置としてのセキュリティ対策を講じるだけでは十分ではありません。重要なのは、問題発生後の回復力までをも含めた、「サイバーレジリエンス」を高めることです。本記事では、サイバーレジリエンスの基本的な定義をはじめ、その重要性や注意点までわかりやすく解説します。

 

サイバーレジリエンスとは?

サイバーレジリエンスとは簡単にいうと、サイバー攻撃などの脅威に晒されても、事業の継続性を維持・確保するための能力を指します。レジリエンスとは、もともと日本語で「回復力」を意味する言葉です。つまり、サイバーレジリエンスの概念は、サイバー空間においても回復力や逆境への適応力が必要であることを意味します。

米国立標準技術研究所(NIST)は、サイバーレジリエンスを「システムの悪い状況、ストレス、攻撃、侵害を予測し、防ぎ、回復し、適応する能力」としています。ゼロトラストの概念にも示されるように、完全に安全なセキュリティ環境など存在しません。だからこそサイバーレジリエンスの概念では、攻撃や障害が発生することを一種の前提として捉えたうえで、その異常を早期検知して復旧するプロセス全体までを考える必要性が強調されます。
(参照元:https://csrc.nist.gov/glossary/term/cyber_resiliency

 

EUサイバーレジリエンス法とは?

サイバーレジリエンスに関する国際的な動きとして押さえておきたいのが、EUサイバーレジリエンス法の展開です。これは、EUで2022年に草案が提出された審議中の法案ですが、2025年後半の施行を目標に議論が進められています。この法案が実現した場合、EU圏ではデジタル要素を持つほぼすべての製品が適用対象となる見込みです

具体的な内容としては、SBOM作成や更新プログラムの提供といった、セキュリティ要件の充足などが求められることになります。デジタル製品の社会的重要性が増すとともに、サイバーリスクの増大も膨らんでいる中、EUとしてはこの法案によって、国境を越えて市場全体のサイバーレジリエンスを強化していく狙いです。
(参照元:https://www.meti.go.jp/policy/netsecurity/netsecurity/CRAdraft.pdf

 

サイバーレジリエンスが必要な背景

EUサイバーレジリエンス法の件からもわかるように、サイバーレジリエンスの重要性は世界的にも認識されつつあります。しかし、なぜ今、サイバーレジリエンスが必要なのでしょうか。以下では、その主な背景を解説します。

 

・サイバー攻撃が増加している

サイバーレジリエンスの重要性が増している理由のひとつは、ランサムウェアに代表されるように、サイバー攻撃の被害が増加していることです。現代のサイバー攻撃は非常に手口が巧妙化しており、ウイルス対策ソフトを導入していれば安全という状況ではなくなっています。

そこで重要性を増しているのが、「被害を受けたあと、どれだけ迅速かつ適切に復旧できるか」というレジリエンスの観点です。従来型のセキュリティ対策とサイバーレジリエンスを組み合わせることで、企業はより強固な防御と効率的な復旧体制を構築し、ビジネスへの影響を最小限に抑えることが可能です。

関連記事:サイバー攻撃の動向や事件・事故とは?セキュリティ問題について考察!

 

・内部不正による被害が増加している

外部からの攻撃だけでなく内部不正の被害が増大していることも、サイバーレジリエンスが求められている理由のひとつです。昨今では、顧客リストの窃盗や個人情報の漏えいといった内部不正が目立ち始めており、企業にとって無視できないリスクとなっています。実際、IPAが毎年発表している「情報セキュリティ10大脅威」の2023年版において、内部不正による情報漏えいは組織の脅威の第4位にランクインしています。
(参照元:https://www.ipa.go.jp/security/10threats/10threats2023.html

故意にせよ過失にせよ、内部不正のリスクを完全になくすことは実質的に不可能です。そのため、内部不正が発見したときに早期発見・早期対処し、被害を最小限に留めるためにもサイバーレジリエンスが重要視されています・

 

サイバーセキュリティフレームワークとは?

サイバーレジリエンスの導入や強化に取り組む際、参考になるのが「サイバーセキュリティフレームワーク」です。特に、NISTによるサイバーセキュリティフレームワーク「NIST CSF」は、その代表的なものとして知られています。

このフレームワークは、組織や業界を問わずに広く利用可能で、識別・防御・検知・対応・復旧という5つの基本機能に焦点を当てています。簡単にいえば、「リスクを識別(特定)して、防御を構築し、異常を検知したら早期の対応もしくは復旧を図る」という仕組みです。もちろん、個々のフェーズはより細かく細分化して考えることも可能です。

こうしたフレームワークを活用することで、サイバーレジリエンスを強化するためのアクションや方針を効率的かつ的確に考えやすくなります。

 

サイバーレジリエンスを高めるうえでの注意点

サイバーレジリエンスやサイバーセキュリティフレームワークについて理解を深めたところで、実際にサイバーレジリエンスを高めるための具体的なポイントについて考えていきましょう。その際、注意すべきポイントとして以下の3点が挙げられます。

 

・全社的に取り組みを行う

サイバーレジリエンスを確保するには、企業全体での取り組みが不可欠です。1人の従業員の無知や不注意から、ウイルスが会社中のシステムやネットワークに広がってしまうこともありえます。そのため、サイバーレジリエンスを強化するには、個々の従業員や特定の部署だけでなく、経営層から末端の従業員まで企業一丸となって取り組む意識が必要です。

 

・回復のためにデータバックアップを行う

サイバーレジリエンスは「攻撃を防ぐ」だけでなく、「被害発生後の迅速な復旧」も重視します。そこで重要となるのが、データのバックアップです。万一、サイバー攻撃でデータが失われたとしても、データバックアップがあれば、復旧の速度とコストを大幅に削減可能できます。適切なバックアップが可能なサービスを選定するのも、ここでは外せないポイントです。

 

・自社に合ったセキュリティサービスを使う

セキュリティリスクは企業規模や業種によって異なるため、どのような対策を講じるべきかについてはケースごとに変わります。そのため、自社のニーズやリスクに合致するセキュリティサービスを選定することが非常に重要です。また、セキュリティ環境は常に変わるため、サービス導入後も定期的なアップデートなどは欠かさず行わなければなりません。

 

まとめ

サイバーレジリエンスとは、サイバー攻撃や内部不正といったセキュリティリスクから、事業の継続性を守るための能力を意味します。この概念の特徴は、サイバー攻撃を受けることを前提にしたうえで、そこからの迅速な回復に焦点を当てていることです。

サイバーレジリエンスを強化するには、自社に適したセキュリティサービスを導入するとともに、全社的かつ継続的な取り組みが重要になります。本記事を参考に、ぜひサイバーレジリエンスの強化に取り組んでみてください。

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WAF+の無償トライアルはこちら

▼パートナー制度のお問い合わせはこちら

AWS WAFとは?

AWS WAFとは? 特徴や機能、メリット・デメリットを解説

近年、WebサイトやWebアプリケーションの安全の確保がますます重視されています。AWS WAFは、Amazon Web Servicesが提供するセキュリティサービスで、Web上のリソースをさまざまな脅威から守るためのソリューションです。本記事では、このAWS WAFの特徴や機能、そして導入のメリット・デメリットについて詳しく解説します。AWS WAFの導入を検討する際の参考情報として、ぜひご覧ください。

 

AWS WAFとは? 特徴などをわかりやすく解説

AWS WAFとは、どのようなサービスなのでしょうか。AWS WAFを理解するために、AWSとWAFそれぞれについてはじめに解説します。

 

・AWSとは?

AWS(Amazon Web Services)とは、Amazonが提供するクラウドサービスの総称です。AWSを導入すると、ストレージ、アプリケーション開発、データ分析、機械学習など、多種多様な機能を必要なときに必要なだけ利用できます。さらに、AWSはクラウドサービスであるため、運用コストが低く導入しやすくなっています。このため、多くの企業がWebサービスの展開や開発環境の構築、データ活用などにAWSを活用しています。

 

・WAFとは?

WAFとは“Web Application Firewall”の略で、WebサイトやWebアプリケーションの防御に特化したセキュリティツールです。WAFは以下のように、さまざまな攻撃からWeb上のリソースを保護します。

【WAFで対処できる代表的な攻撃例】

  • SQLインジェクション
  • クロスサイトスクリプティング(XSS)
  • DDoS攻撃
  • ブルートフォース攻撃
  • バッファオーバーフロー

 

・AWS WAFとは?

AWS WAFはその名の通り、AWSが提供するWAFです。その大きな特徴は、セキュリティ機能や脅威の検知ルールを柔軟にカスタマイズできることにあります。このため、企業は自社のニーズに応じてセキュリティ対策を選択・調整できます。その他、AWS WAFに含まれる主な機能や特徴は次の通りです。

【主要機能および特徴】

  • Webトラフィックフィルタリング機能
  • AWS WAF Bot Control
  • アカウント作成詐欺防止
  • アカウント乗っ取り詐欺の防止
  • リアルタイムの可視性
  • フル機能 API
  • AWS Firewall Manager への統合

このような機能を組み合わせてコンテンツへのアクセスを監視・制御し、Webリソースの安全を確保します。

 

AWS WAFの4つのメリット

AWS WAFを導入することで、企業は具体的にどのようなメリットを得られるのでしょうか。AWS WAFの強みを4つ解説します。

 

・メリット1:導入が簡単

AWS WAFの特長のひとつが、非常に簡単に導入できることです。従来のアプライアンス型のソリューションとは異なり、AWS WAFでは特別なソフトウェアのインストールや複雑な設定が必要ありません。AWS内で運用しているAmazon CloudFrontやAmazon API Gatewayといったサービスの設定でWAFを有効にするだけで利用を開始できます。最小限の労力と時間でセキュリティを強化できるのは非常に魅力です。

 

・メリット2:低コスト

AWS WAFの料金システムは従量課金制なので、実際に利用した分だけのコストしか発生しません。利用料金は、設定するルール数などに応じて変動する形です。AWS WAFには最低使用料金や初期費用の設定もなく、無駄な出費が生じません。自社のセキュリティ予算に応じてコストコントロールがしやすい点は、企業規模を問わず大きなメリットです。

 

・メリット3:Webアプリへの攻撃対策

AWS WAFは、Webサイトを含むWebアプリケーションを狙った攻撃への対策に特化したソリューションです。AWSが提供する基本ルールセットとAPIを活用することで、SQLインジェクション、クロスサイトスクリプティング(XSS)、DDoS攻撃など、多様な攻撃からWebアプリケーションを守れます。防御の際、トラフィックをほぼリアルタイムで監視できることもAWS WAFの強みです。このため、セキュリティの強化を目的に行う分析・監査用途のログを取るといった用途にも活用できます。

 

・メリット4:マネージドルール

AWS WAFはカスタマイズ性に優れているため、セキュリティの知見やノウハウに乏しい企業は、逆に使いこなせるか不安を覚えるかもしれません。そうした企業にとって助けとなるのが、マネージドルールです。マネージドルールとは、テンプレートとして利用できるルールのセットのことで、AWS純正のセットから、他のセキュリティベンダーが組んだセットまで幅広い選択肢があります。たとえば、SQLインジェクションを含むSQLデータベースを狙った攻撃に対処するときは、SQLデータベース用のルールセット「SQL database managed rule group」を選択します。ルールセットの中から自社が必要なものを選ぶことで、専門的なセキュリティ知識がなくても、安全な環境を簡単に構築可能です。

 

AWS WAFのデメリット

AWS WAFは多くの利点を持つ一方で、使いこなすためには一定の知識が必要など、運用面で課題があります。

まず、ルールセットが用意されている一方、ルールを最適化するには、ユーザー自身でも最新の脅威やその対策に関する情報を収集することが欠かせません。マネージドルール機能によりWAFを運用しやすくなっていますが、どのルールセットが自社に適しているか判断するために一定の知識が求められます。

また、AWS WAFのルールセットの詳細やパラメータは非公開です。このため、検知した攻撃のパターンやその痕跡についての詳細な解析まで自社で行いたい場合は、情報不足に陥る可能性があります。また、誤検知が発生したときに状況を細く分析して、独自の対策を講じたい場合にも、この不透明性が障壁となることがあります。

このように、AWS WAFには、「運用の難易度が高い」「ルールセットの透明性が欠ける」などの短所もあります。AWS WAFの導入を検討する際は、長所と短所の双方を考慮し、判断することが大切です。

 

まとめ

AWS WAFとは、WebサイトやWebアプリケーションをさまざまな脅威から保護するための強力なセキュリティツールです。AWS WAFにはいくつかの短所もありますが、導入のしやすさや高度なカスタマイズ性といった無視しがたい利点も数多く備えています。AWS WAFを使えば、自社に最適化されたセキュリティ対策を講じることが可能です。AWS WAFの導入を検討する際は、ぜひ本記事で紹介した情報をお役立てください。

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WMS for AWSについてはこちら

▼パートナー制度のお問い合わせはこちら

CDN

CDNとは?概要やメリット・デメリットをわかりやすく解説

コンテンツ配信で重要なのは、いかに迅速かつ安全にユーザーへコンテンツを配信できるかどうかです。魅力的なコンテンツであっても、配信速度が遅いとユーザーにストレスを与えてしまいます。このような課題の解決に有効なのがCDNです。本記事では、CDNに関する基礎知識やメリット・デメリットについて解説します。コンテンツ配信を検討している企業の経営者や担当者は、ぜひ最後まで目を通してください。

 

CDNとは?

CDNとは、Contents Delivery Networkの略であり、テキストや画像、動画などのコンテンツをユーザーへスムーズに配信するためのサービスです。画像や動画は容量が大きいため、ただでさえ配信に時間がかかります。人気のコンテンツであればあるほど、Webサイトへはアクセスが集中しやすくなり、さらなるレスポンスの低下を招きます。

また、物理的に遠く離れている場所からのアクセスも、レスポンスが低下しがちです。物理的な距離が長くなるほど、データのやりとりに多くの時間を要するためです。CDNの導入は、これらの課題解決に役立ちます。

 

CDNの基本的な仕組み

サーバーへの負荷が集中すると、対応しきれなくなり、コンテンツ配信にも時間がかかります。CDNは、配信するコンテンツをキャッシュし、サーバーの代わりに応答する仕組みです。ユーザーから要求があったとき、CDNがあらかじめコピーしておいたコンテンツをユーザーへ提供するため、スピーディーな配信が可能です。

CDNは、オリジンサーバーとキャッシュサーバー、ロードバランサーの3つで構成されます。オリジンサーバーから提供されたデータをキャッシュサーバーがコピーし、ユーザーへ配信する仕組みです。ロードバランサーはアクセスを複数のキャッシュサーバーへ振り分け、負荷を分散する役割を担います。なお、データをキャッシングする仮想サーバーは各地に設置されているため、ユーザーの居場所に近いデータセンターからスピーディーな配信が実現します。

 

CDNの利用によるメリット

CDNの利用によるメリットとして、表示速度向上と配信高速化が挙げられます。また、サーバーの負荷軽減、DoS/DDoS攻撃対策に有効である点もメリットです。

 

・表示速度向上・配信高速化につながる

CDNは、Webサイトの表示速度向上や配信高速化に有効です。いくつも展開したキャッシュサーバーから、最短距離で配信を行うことができ、コンテンツのスピーディーな提供を実現します。

また、最新のプロトコルを利用した配信ができるのも魅力です。HTTP/2やHTTP/3などの通信プロトコルは高速なウェブアクセスを実現できます。従来よりもコンテンツを効率的に転送できるため、表示速度の向上に有効です。

スピーディーにコンテンツを提供できれば、ユーザーはストレスフリーで利用でき満足度も高まります。

 

・サーバーへの負荷が減少する

サーバーへのアクセスが集中すると、負荷が増加しページ速度の低下を招きます。ページ速度が著しく低下すると、ユーザーはストレスを感じ、ページやWebサイトから離脱しかねません。

CDNを導入すると、本来サーバーへのしかかるはずの負担を分散できます。データを保有するオリジンサーバーに代わり、ユーザーのもっとも近くに存在するキャッシュサーバーが対応するため、負荷の軽減が可能です。

 

・DoS/DDoS攻撃の対策に使える

DoS攻撃とDDoS攻撃は、どちらもサーバーへ過度な負荷をかけ、機能障害などを引き起こすサイバー攻撃です。代表的な手口として、F5ボタンを連打して何度もリロードし負荷をかける「F5アタック」が挙げられます。

DoSやDDoS攻撃によってサーバーへ負荷がかかり、お客さまへサービスを提供できなくなるおそれがあります。自社の業務にも多大な支障をきたし、甚大な損失をもたらすかもしれません。状況の改善をエサに、金銭を要求してくる悪質なDoS/DDoS攻撃もあるため注意が必要です。

CDNの導入は、DoS/DDoS攻撃対策としても有効です。CDNはいくつも展開されるキャッシュサーバーが攻撃を受けるため、大量の同時アクセスを実行されても負荷を分散できます。トラフィック量によっては防御しきれずオリジンサーバーに到達してしまう可能性があるものの、被害の軽減には有効です。

 

CDNの利用によるデメリット

CDNにはいくつものメリットがあるものの、デメリットも複数あるため覚えておきましょう。アクセス元が特定しにくい、変更がすぐ反映されない、キャッシュ事故のリスクがあるの3点が主なデメリットです。

 

・アクセス元が特定しづらい

通常、ユーザーがオリジンサーバーへアクセスすると、ログが残ります。そのため、アクセス元がどこなのか特定可能ですが、CDNではログがキャッシュサーバーに残り、特定が困難です。

アクセスログが必要なら、CDNにログの記録ができる機能が備わっているか確認しておきましょう。近年では、CDNのなかにもアクセスログを残せるサービスがあります。

 

・変更がすぐ反映されない

オリジンサーバーのみを運用しているケースでは、コンテンツの変更点が速やかに反映されます。一方、CDNを導入していると、変更を行っても更新情報はすぐに反映されません。変更前にコピーしたコンテンツが、キャッシュサーバーに一定期間保管されるためです。

変更がすぐ反映されないことで、顧客に不利益を与えてしまうおそれがあるため、必要に応じてキャッシュ時間の調整が必要です。

 

・キャッシュ事故のリスクがある

CDNの運用によって、キャッシュ事故が発生するリスクがあります。本来は対象外のコンテンツをキャッシュすることで、配信すべきではない情報を配信してしまう事故のことです。

たとえば、顧客のマイページなどをキャッシュすることで、顧客の氏名や住所、クレジットカード番号といった情報が誤って他人へ配信されてしまうおそれがあります。こうした重大な情報漏えい事故が発生すると、企業としての信用は失われてしまいます。

こうした事故を起こさないよう、適切な設定が必要です。個人情報のようなページにキャッシュを設定しないよう注意してください。

 

まとめ

CDNは、さまざまなコンテンツをユーザーへスピーディーに配信できるサービスであり、表示速度向上やユーザーのストレス軽減などのメリットを得られます。また、DoS/DDoS攻撃の対策としても有効です。一方で、アクセス元を特定しづらい、変更がすぐ反映されないなどのデメリットがあることも覚えておきましょう。

安心して利用できる、高性能なCDNを求めるのなら、「Cloudbric CDN」がおすすめです。コンテンツを迅速かつ安全に配信でき、オンラインビジネスの成功率を高めます。

高性能コンテンツ配信サービス Cloudbric CDN

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WAF+の無償トライアルはこちら

▼パートナー制度のお問い合わせはこちら

なりすましメール

なりすましメールとは? ランサムウェア被害を受けないための対策方法について解説

なりすましメールはサイバー攻撃の一種であり、あらゆる企業をターゲットとして被害を及ぼすおそれがあります。ときに被害は甚大となることもあるため、企業は適切な対策を講じなくてはなりません。本記事では、なりすましメールのよくある手口や、なりすましメールを通じたランサムウェアへの感染によって生じる被害、具体的な対策方法などについて解説します。

 

なりすましメールとは?

なりすましメールとは、実在する人物や企業を装い、悪意のもと送信されるメールです。なりすましメールの目的は、マルウェアへの感染やそれに伴う情報・金銭の詐取などです。これは標準型攻撃(特定の相手を狙うサイバー攻撃)における「初期侵入」の段階に該当します。

近年は、SaaS事業者を対象とした、ランサムウェア(マルウェアの一種)による攻撃事例が報告されています。それらの多くは、感染先で不具合を引き起こし、解決と引き換えに金銭を要求するケースです。

 

ランサムウェアに感染するとどうなるのか?

ランサムウェアは、身代金要求型ウイルスとも呼ばれています。法人を対象とするケースが多く、標的型や侵入型などの攻撃手法があります。

ランサムウェアに感染すると、保有するデータが暗号化されて使えなくなったり、デバイスがロックされて使用できなくなったりします。そのうえで、暗号化解除のパスワードやロックの解除と引き換えに身代金の支払いを要求してくるのが一般的な手口です。

また、要求に応じないとデータを公開する、DDoS攻撃を仕掛けるなど、二重・三重の脅迫を行ってくるケースもあります。ただ、身代金を支払ったからといって必ずしも状況が改善するとは限らないため、安易に応じないよう注意が必要です。

盲点を突いてくるランサムウェアの脅威認知と企業での対応策を解説

 

・被害事例:エムケイシステム

社会保険労務士向けのクラウドサービスを提供している「株式会社エムケイシステム」は、過去ランサムウェアの被害に遭っています。同社では2023年の6月5日早朝に不正アクセスを検知し、翌日にはランサムウェアの被害を受けたことを公表しました。

この攻撃によって、同社の主力製品である「社労夢」や「ネットde顧問」などが影響を受けています。情報漏えいは確認されていないものの、その懸念はあるとして調査は継続されており、事案発生から2カ月ほどの経過後も完全な復旧には至っていません。

 

・被害事例:パーパス

エネルギー事業を手掛ける「パーパス株式会社」も、マルウェアの被害に遭っています。同社は、エネルギー事業者向けの管理システム「クラウドAZタワー」の稼働に関わるサーバーが、マルウェアによる被害を受けたと2023年6月8日に公表しました。

同社では、攻撃がランサムウェアによるものかどうかは断言していません。これは身代金の要求がなかったためです。しかし、OSやソフトウェアの暗号化、消失といった手口はランサムウェア攻撃と酷似しています。

なお、情報漏えいなどは確認されていないものの、クラウドAZタワーのシステム基盤に損傷が見つかりました。そのため、システム基盤再構築やデータの復旧など、膨大な手間が発生しています。

 

なりすましメールの対策方法

なりすましメールへの主な対策として、ここでは4つの方法を解説します。

 

・メールアドレス・本文などを確認する

送られてきたメールのアドレスはもちろん、本文にも違和感がないかチェックしましょう。メールアドレスが公式サイトのものと合致しているか、文章に日本語としての違和感がないか、本文に記載されているURLが正規のものか、といった部分を重点的に確認します。

 

・メール添付のリンクやファイルを開かない

メールにマルウェアを添付し、感染させる手法はよくあるなりすましメールの手口です。少しでも違和感をいだいた場合、添付ファイルを開くのはやめましょう。また、メール本文に記載されているURLへのアクセスにあたっても慎重な姿勢が必要です。メールに不審点がなくても、送信元へ問い合わせるなど、念には念を入れて注意しましょう。

URLをクリックし、遷移先のWebサイトでパスワードや個人情報などの入力を要求された場合には、とりわけ注意しなければなりません。一度離脱し、公式サイトへアクセスし直したうえでログインするなど対策しましょう。

 

・送信ドメイン認証を活用する

送信ドメイン認証は、メールが正しい送信元から送られてきたものかどうかを検証できる認証技術です。種類としては「SPF」「DKIM」「DMARC」の3つがあります。

 

SPF(Sender Policy Framework)

SPFは、送信元メールサーバーのIPアドレスを検証し、正規のメールかどうかを確認する仕組みです。ドメインのSPFレコードをDNSサーバーへ要求し、受信したメールの送信元IPアドレスと照合して判断します。

 

DKIM(DomainKeys Identified Mail)

DKIMは、電子署名を利用した認証技術です。メールに付与された電子署名を受信側が検証することで、メール内容の改ざんやなりすましなどを回避します。

送信者は、送信するメールに秘密鍵情報を利用した電子署名を付与します。その後、DNSサーバーとメールサーバーのあいだでやり取りされた公開鍵情報を用いて、電子署名の検証を行う仕組みです。転送されたメールでも検証可能である点がメリットです。

 

DMARC(Domain-based Message Authentication, Reporting and Conformance)

DMARCは、SPFとDKIMを用いた認証が失敗に終わったときの対応策を定義したものです。メールの受信側が認証を失敗したとき、メールをどう扱うのかを判断します。

送信側は、認証失敗時に受信側がどのようなアクションを起こすべきかを、DMARCポリシーとして定めます。なお、このポリシーは運用側で定義可能です。誤判定によるなりすましメールを検出できるほか、なりすましメール対策の効果がより高まるというメリットもあります。

 

・ゼロトラストセキュリティを構築する

ゼロトラストとは、「すべてを信用しないこと」をベースとしたセキュリティの概念です。

従来は、ファイアウォールでネットワークの外と内を明確に区別し、外側からだけの脅威に対策をしていました。
しかし、クラウドサービスの拡大や働き方の多様化などにより、従来の境界型セキュリティ対策では限界が見え始めています。すべてを疑うゼロトラストの考えに基づいたセキュリティ環境の構築により、これまで以上に堅牢なセキュリティ環境を整備でき、なりすましメールへの防御力も強化できます。

 

まとめ

なりすましメールによってランサムウェアに感染すると、自社のデータが暗号化され使えなくなる、金銭的な被害を受けるなどさまざまな不利益を被ります。適切な対策によってランサムウェアの被害は防げるため、セキュリティ向上の取り組みを進めましょう。

なりすましメール対策にも有効なゼロトラスト環境の構築に役立つソリューションとしては、「Cloudbric RAS」がおすすめです。安全なテレワーク環境の整備による、多様な働き方の実現も目指せます。この機会に導入を検討してみてはいかがでしょうか。

認証基盤リモートアクセスソリューション Cloudbric RAS

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WAF+の無償トライアルはこちら

▼パートナー制度のお問い合わせはこちら

標的型攻撃

標的型攻撃とは?攻撃手法や対策方法をわかりやすく解説

企業の規模にかかわらず、標的型攻撃のターゲットとなるリスクがあります。標的型攻撃を受けると、機密情報を奪われたり、金銭的なダメージを負ったりとさまざまな不利益を被るため、企業は適切な対策を施さなければなりません。本記事では、標的型攻撃の概要や代表的な手口、具体的な対策方法などについて解説します。組織のセキュリティ強化を検討しているのであれば、ぜひ最後までご覧ください。

 

標的型攻撃とは?

標的型攻撃とは、特定の組織や地域をターゲットとするサイバー攻撃の一種です。インターネットを介してターゲットにアプローチし、データの破壊や詐取などを行います。

企業が標的型攻撃を受けることで被るダメージは小さくありません。攻撃の種類や規模によるものの、万が一顧客の個人情報や培ってきたノウハウが外部へ流出すれば、事業の存続すら危ぶまれる状況に陥るおそれがあります。

企業の規模にかかわらず、標的型攻撃のターゲットになりえます。上記のようなリスクを少しでも軽減できるよう、企業は標的型攻撃への適切な対策が必要です。

 

・標的型攻撃の目的・無差別型攻撃との違い

標的型攻撃の目的はさまざまです。特定の企業に対する嫌がらせや金銭の詐取、盗んだデータの悪用、転売などが考えられます。

無差別型攻撃との大きな違いは、ターゲットが明確であるかどうかです。サイバー攻撃は、ネットワークやシステムが脆弱な不特定多数をターゲットに実行されるケースが少なくありません。この場合、そもそも目的がないケースも見受けられます。

一方、標的型攻撃はターゲットや目的が明確であるため、より巧妙かつ悪質な手口を用いることがほとんどです。

 

標的型攻撃の種類

標的型攻撃で有名な手口は、メールを用いた攻撃です。また、ソフトウェアの脆弱性をつく手法や、水飲み場型攻撃と呼ばれる方法もあります。対策を練る前に、標的型攻撃の代表的な種類を把握しておきましょう。

 

・メールによる攻撃

メールを用いた標的型攻撃は、もっともポピュラーな手法です。メールにマルウェアを添付したり、本文のリンクを踏ませて別途用意したサイトへ誘導したりといった手口がよく見受けられます。

標的型攻撃はターゲットが明確であるため、メールの受信者が疑いなくメールを開くよう工夫しているケースが少なくありません。たとえば、実在する取引先の担当者名でメールを送ってくる、といった具合です。

「書類への修正が発生しました。至急、添付した書類データをご確認ください」のように、添付ファイルを開くよう工夫しているケースも珍しくありません。

 

・脆弱性を突いた攻撃

ソフトウェアの脆弱性(セキュリティホール)を狙った攻撃も代表的です。ソフトウェアに脆弱性が発生していると、そこから悪意をもつ第三者の侵入を招き、マルウェアへの感染リスクが高まります。

脆弱性を狙った攻撃には、潜伏型と速攻型の2種類があります。前者は、ターゲットとする機器やシステムへマルウェアを仕込み、長期間潜伏させておく手口で、後者は数時間から数日の短期間で情報を盗む手法です。

潜伏型の場合、機器やシステムに潜伏しつつ、より重要度の高い情報へアクセスできる端末へ感染を拡大させながらチャンスを待ちます。潜伏期間中は特にこれといったアクションを起こさないため、気づきにくいのも潜伏型の特徴です。速攻型の場合、パソコンの動作が遅くなるなどして異常に気づきやすいですが、短期間で情報が盗まれるため素早い対応が求められます。

 

・水飲み場型の攻撃

水飲み場型攻撃とは、ターゲットがよくアクセスするWebサイトなどを把握したうえで、模倣した偽サイトへ誘導し攻撃を仕掛ける手法です。砂漠で水を求めて水飲み場にやってきた動物が、待ち伏せしていた肉食動物に襲撃されやすいことから、このような名称がつきました。

実在するWebサイトの脆弱性を狙い、プログラムを改ざんするケースも見受けられます。アクセスしたユーザーがマルウェアに感染するようプログラムを書き換える手口です。

ターゲットユーザー以外には、これといって問題のないWebサイトに見えることが大半であるため、発覚しにくいのも水飲み場型攻撃の特徴です。

 

標的型攻撃の対策方法

企業がとるべき行動は、標的型攻撃を未然に防ぐための対策を行うことです。また、万が一攻撃されたとき、できるだけ被害が広がらないよう対処しなくてはなりません。

 

・ウイルス対策ソフトやメールのフィルタリングを使用する

ヒューマンパワーだけで、悪意をもつ第三者の標的型攻撃を完全に回避するのはほぼ不可能です。標的型攻撃を防ぐには、ウイルス対策ソフトやメールのフィルタリング機能などの活用が有効です。

ウイルス対策ソフトをインストールしておけば、脅威の検知からマルウェアの駆除まで一貫して行えます。スパムメールの自動仕分けやマルウェアの種類、被害内容の特定などができる製品もあります。

ウイルス対策ソフトを導入するのなら、常に最新の状態を維持しましょう。アップデートによってわずかな脆弱性も潰すことができ、新たなサイバー攻撃の手口から組織の資産を守れます。

 

・従業員への教育を徹底する

ウイルス対策ソフトやメールフィルタリング機能は、完全無欠の存在ではありません。結局のところ、こうしたツールを使うのは人であり、従業員の行動ひとつで組織を脅威にさらすおそれがあります。

従業員へのITリテラシー教育に注力することで、標的型攻撃のリスクを軽減できます。怪しいメールが届いたときどうすればよいのか、マルウェアに感染したおそれがある場合、どのような対応をとればよいのか、といったことを日ごろから指導しましょう。ITリテラシー向上を目的とした社内セミナー、勉強会を開催するのもおすすめです。

また、実際に被害を受けたときのシミュレーションをしておくのも対策として有効です。いざ被害を受けたとき、慌てることなくスムーズに行動できます。

 

・アクセスログを取得しておく

アクセスログを取得できる体制を整えておけば、外部からの不正アクセスにもいち早く気づけます。ログ監視ツールのようなツールを導入すれば、24時間365日体制でログをモニタリングでき、セキュリティ強化に有効です。

標的型攻撃によって実害が生じるまでには、少なくとも数時間が必要です。こまめにアクセスログを収集できる体制を整えておけば、すべてのデータを盗まれる前に気づけ、適切な対応ができます。

 

まとめ

特定のターゲットを狙った標的型攻撃は、金銭やデータの詐取、機器やプログラムなどの破壊が主な目的です。メールや脆弱性をついた攻撃、水飲み場型などの代表的な手口があるので覚えておきましょう。

標的型攻撃の手口は巧妙ですが、日ごろからの適切な対策で回避が可能です。ウイルス対策ソフトやメールのフィルタリング、従業員へのITリテラシー教育、アクセスログ取得環境の構築などを進め、迫る脅威に対抗できる環境を整えましょう。

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WAF+の無償トライアルはこちら

▼パートナー制度のお問い合わせはこちら

DoS攻撃とDDoS攻撃の違い

DoS攻撃とDDoSの違いは?攻撃を防ぐ対策方法まとめ

サイバー攻撃にはさまざまな種類があり、なかでもDoS攻撃やDDoS攻撃はよく知られた手法です。どちらも、ターゲットになると甚大な被害を受けかねないので、企業は適切な対策を行わねばなりません。
本記事では、DoS攻撃とDDoS攻撃の概要やそれぞれの違いなどを解説します。併せて、具体的な対策方法についてもお伝えするので、今からでも対策への取り組みを始めましょう。

 

DoS攻撃とは?

DoS攻撃(Denial of Service Attack)とは、特定のWebサイトやアプリへ意図的に負荷をかけるサイバー攻撃の一種です。1台の端末から大量のデータを送ることでサーバーに負荷をかけ、機能障害を引き起こします。

DoS攻撃のターゲットとなるのは、規模の大きなWebサイトばかりではありません。個人サイトや知名度が低いアプリであっても狙われることがあるため注意が必要です。

DoS攻撃の種類としては、通常を装って短時間に大量のアクセスを行う「フラッド(洪水)型」と、サーバーの脆弱性をついて膨大な処理を行わせたり、マルウェア感染を狙う「脆弱性型攻撃」の2つが代表的です。

 

DDoS攻撃とは?

DDoS攻撃(Distributed Denial of Service Attack)は、DoS攻撃をさらに強力にしたサイバー攻撃です。DoS攻撃が1台の端末から仕掛けるのに対し、DDoS攻撃は複数の端末からターゲットのサーバーへ負荷をかけます。

DDoS攻撃の特徴は、事前にマルウェアなどを用いて乗っ取った端末を攻撃に使うことが多い点です。マルウェアに感染した不特定多数の端末へ攻撃者が命令を出すと、ターゲットに対し一斉に攻撃を加えます。

なお、乗っ取られた端末の所有者が攻撃に気づきにくいことも、DDoS攻撃のおそろしいところです。特定のWebサイトを攻撃する意思などなくても、知らぬうちにDDoS攻撃に加担させられることがあります。

 

DoS攻撃とDDoS攻撃の違い

DoS攻撃とDDoS攻撃は、どちらもサーバーに大量のデータを送り、負荷をかけて機能障害へ追い込む手法です。
双方では、攻撃を仕掛ける端末の数に違いがあります。DoS攻撃は1台の端末で実行されますが、DDoS攻撃では複数の端末が使われます。

複数の端末で大規模な攻撃を行うDDoS攻撃は、1台のみのDoS攻撃より被害が大きくなりがちです。また、DDoS攻撃の多くはマルウェアなどで乗っ取った端末を用いることから、攻撃者が直接的に行うDoS攻撃と比べて攻撃元の特定が難しい点にも違いがあります。

 

・攻撃を行う理由・目的

これらの攻撃を行う目的のひとつとして、ターゲット企業のイメージダウンが挙げられます。サーバーに高負荷がかかると、機能障害によってユーザーがアプリやECサイトなどのWebサービスを利用できない、という状況に陥りかねません。被害を受けた企業は、セキュリティ対策が弱い、サービスが不安定で信頼性に欠ける、といったネガティブな印象をユーザーに与えます。

また、嫌がらせやいたずら、脅迫、抗議などを目的とすることがあります。「楽しいから」「困った様子を見てみたい」といった愉快犯的な犯行のほか、「金銭を支払えば攻撃を停止する」という脅迫などのために行われます。

 

DoS攻撃・DDoS攻撃で起こりうる被害とは?

DoS攻撃やDDoS攻撃によって、金銭的な被害を受けるおそれがあります。たとえば、ゲームアプリを運営している企業であれば、攻撃によって一時的に障害が発生すると、ユーザーがアイテムを買えない状況に陥るかもしれません。
このようなサービス・商品の販売機会の損失に加えて、不具合が発生する、一部サービスを利用できないといった機能不全の結果、ユーザー離れを招くおそれもあります。

ほかにも、サーバーに負荷がかかることで通常業務に支障をきたすかもしれません。業務が停止、混乱するほどの被害を受けた場合、原因究明や復旧までに時間がかかれば、その間に得られたはずの利益分の損害が発生します。

 

DoS攻撃・DDoS攻撃の対策方法3選

DoS攻撃やDDoS攻撃は、適切な対策によって防御が可能です。具体的な対策としては、同一IPや海外からのアクセス制限、対策サービスの導入、OSやアプリの常時最新化の3つです。

 

1.同一IP・海外からのアクセスを制限する

PCやスマートフォンといったネットワーク機器には、各端末を識別するためのIPアドレスが割り当てられています。
同じIPアドレスの端末からしつこく攻撃を受けているようなケースでは、特定のIPアドレスのアクセスを制限することで対策できます。なお、この方法はひとつのIPアドレスを使用するDoS攻撃に対しては有効ですが、多数の端末を用いるDDoS攻撃にはあまり効果がありません。

ほかには、アクセス分析して海外の一部の国から攻撃が多いと分かれば、その範囲でアクセス制限を実施するのも手です。ただし、グローバルに展開するサービスでは、アクセス制限した国や地域への提供ができなくなります。そのため、この方法は国内向けに限るようなサービスで有効です。

 

2.DoS攻撃・DDoS攻撃対策サービスを導入する

DoS攻撃やDDoS攻撃は、専用の防御サービスの導入によって対策が可能です。代表的なサービスとしては、WAFやUTMなどが挙げられます。

WAF(Web Application Firewall)は、Webサイトの保護に特化したセキュリティソリューションです。不正アクセスの検知機能によって、一般的な利用とDoS攻撃・DDoS攻撃を見分け、攻撃のみを止められます。ほかにも情報の搾取やシステム基盤の侵害といった脅威度の高い攻撃からWebサイトを守ります。

UTM(Unified Threat Management)は、日本語で統合型脅威管理と訳されます。コンピュータやネットワークを、外部からの脅威から守る管理手法のことです。ファイアウォールやIPS、アンチスパムなどのセキュリティツールを統合することで、効率的なセキュリティ強化を実現します。

DDos攻撃への対策としてCloudbric ADDoSがあります。Cloudbric ADDoSはDDoS攻撃の防御に特化したクラウド型セキュリティサービスです。全世界に分散配置したエッジネットワークを利用し、最大100Tbpsの大規模攻撃まで防御が可能です。
参考:Cloudbric ADDoS

 

3.OSやアプリを最新版に保つ

DoS攻撃・DDoS攻撃は、単純にアクセスを繰り返すだけでなく、セキュリティ対策を潜り抜けてアクセスを確立させられるよう、年々手口を巧妙化させています。一方で、OSやアプリもそれに対応し、見つかった脆弱性をカバーするために更新され続けます。

OSやアプリのバージョンが古いままでは、新たな攻撃手法に対応できず被害を受けるおそれがあります。こうしたリスクを軽減するため、OSやアプリは常に最新の状態で使用しましょう。定期的にアップデートを行い、最新の状態に保つことで攻撃を対策できます。

 

まとめ

DoS攻撃とDDoS攻撃は、どちらもターゲットのサーバーに過度な負荷をかけ、機能障害などを引き起こすサイバー攻撃の手口です。機会損失に伴う金銭的な被害をはじめ、顧客離れにもつながるため、企業には適切な対策が求められます。
具体的には、攻撃対策サービスの導入、OSやアプリを最新の状態で使用するなどの方法が有効です。これらの対策により、脅威から組織を守れる環境を整えましょう。

Cloudbric ADDoSは全世界70以上のエッジロケーションを活用した高度化されたDDos攻撃防御サービスです。常時トラフィックの監視がリアルタイムに行われ、発信元に近いエッジにて攻撃を分散処理することで、最大100Tbps以上のトラフィックを緩和することができます。詳細は以下のサービス概要をご確認ください。
参考:Cloudbric ADDoS

 

▼製品・サービスに関するお問い合わせはこちら

▼Cloudbirc WAF+の無償トライアルはこちら

▼パートナー制度のお問い合わせはこちら

ペンタ×ディーネット

ディーネットとパートナーシップ契約を締結

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、AWS WAFに特化した運用サービス「Cloudbric WMS(クラウドブリック・ダブリューエムエス)」において、株式会社ディーネット(代表取締役社長:髙橋 一男、本社:東京/大阪 二本社制、以下ディーネット)とパートナーシップ契約を締結したことをお知らせします。

ペンタ×ディーネット

 

近年、企業のみならず日本社会全体でDX(デジタルトランスフォーメーション:デジタル変革)が推進されています。中でも「クラウド化」は欠かせないもので、多くの企業がシステムをクラウドに移行する動きが加速しています。Amazonが提供するAWS(Amazon Web Services)は、グローバルにおけるクラウドインフラ市場で32%のシェアを占める*クラウドサービスで、クラウドブリックではAWS WAFに特化したサービスである「Cloudbric WMS」を展開しています。このサービスは、特許取得の高度な技術とサポート体制を備えており、AWS WAF利用の際に専門知識やリソースがない企業では運用が難しいという課題を解決できることから、今後もサービスの拡充および販路の拡大を目指しております。

ディーネットは、AWSをはじめとするパブリッククラウドの導入および運用保守、リセールサービスを提供しています。移行を含めた一気通貫の対応はもちろん、導入のみ、既存環境の運用保守のみの対応も可能です。レンタルサーバーやホスティング、クラウドの導入や運用経験から得た細やかなサポートの提供を強みとしています。

AWS WAF向けのマネージドルールは様々なものが公開されていますが、日々の運用(誤検知した場合の工数、固有の脆弱性への対応の難しさ)における負荷や、ルールの細かい内容の確認や修正ができないという課題があります。Cloudbric WMSはこういった課題を解消し、セキュリティレベルを高めつつWAFの自動運用が行えることから、今回のパートナーシップ契約締結に至りました。

このパートナーシップ契約を通じて、両社は今後多くの企業のサイバーセキュリティ対策の向上に貢献していきたいと考えております。

*Canalys 「Worldwide cloud infrastructure services spend, Q1 2023」 https://www.canalys.com/newsroom/global-cloud-services-q1-2023

cloudbric - press release

【情報】2023年第2四半期の最新Web脆弱性トレンドレポート(EDB/CVE-Report)発行

2023年第2四半期の「最新Web脆弱性トレンドレポート(EDB/CVE-Report)」を公開しました。このレポートは、Web脆弱性において世界的に幅広く参考にされている「Exploit-DB」に公開されている情報を元に、ペンタセキュリティシステムズ株式会社とクラウドブリック株式会社が各Web脆弱性に対する危険度及び影響度を詳しく分析したものです。特定のWebアプリケーションにおけるDependency(依存度)まで提示しているため、専門的知識を持っていないお客様でもWeb脆弱性のトレンド情報を理解することができます。

 

[tek_button button_text=”EDB/CVE-Report ダウンロード” button_link=”url:report-download/#1620585409776-1d194b1c-98da” button_position=”button-center”]

 

2023年4月から6月までに公開されたExploit-DBの脆弱性報告件数は151件でした。
報告された脆弱性の分析内容は、以下の通りです。

 

1. Web脆弱性の発生件数:2023年第2四半期の月平均Web脆弱性発生件数は50件で、4月には最も多い64件が報告されました。

2. CVSS(Common Vulnerability Scoring System)* 推移:HIGH Level脆弱性は4⽉13%から6⽉47%まで増加傾向が見られましたが、CRITICAL Levelの脆弱性は4月34%から5月6%まで減少した後、6月47%%まで急増しました。
*脆弱性を点数で表記するため、0から10まで加重値を付与し計算する方式です。点数が高いほど深刻度が高いという意味です。

3. 上位Web脆弱性の攻撃動向:2023年第2四半期の場合、SQL Injectionが最も多く、次いでCross Site Scriptingの順でした。

4⽉: SQL Injection 56%(36件) / Cross Site Scripting 14%(9件)
5⽉: Cross Site Scripting 40%(13件) / Remote Code Execution, SQL Injection 21 %(7件)
6⽉: : SQL Injection 45%(25件) / Remote Code Execution 18%(10件)

4. Web脆弱性の攻撃カテゴリ:報告されたWeb 脆弱性を攻撃カテゴリ別に分析した結果、SQL Injection Injection(45% 、68件)が最も多く、次いでCross Site Scripting Scripting(19% 、30件)となり、全体の約6 割を占めています。この2つの脆弱性に対しては更に注意を払う必要があります。

 

当該脆弱性を予防するためには、ペンタセキュリティの最新Web最弱性トレンドレポートの分析結果に基づいたパッチ適用やセキュアコーディング作業がおすすめです。しかし、完璧なセキュアコーディングは不可能であり、持続的なセキュリティのためにはWebアプリケーションファイアウォールを活用した深層防御(Defense indepth)の実装を考慮しなければなりません。

 

 

2023上半期WATTレポートグラフ

【情報】2023年上半期 Web攻撃動向分析レポート(WATT Report)発行

2023年上半期の「Web 攻撃動向分析レポート(WATT Report)」を公開しました。このレポートは、全世界で運用中のアジア・太平洋マーケットシェア1位を誇るインテリジェント型WAF「WAPPLES」とクラウド型WAFサービス「Cloudbric WAF+」の検知データをもとにWeb攻撃データを分析し、その結果をまとめたものです。

 

2023上半期WATTレポートグラフ

 

攻撃目的別割合 、 OWASP TOP 10 Web 攻撃動向 、主要攻撃元攻撃動向および Malicious IP 数増減推移 、業種別割合 、発信元国別攻撃動向など、さまざまな観点からWeb 脅威を分析しておりますので、Webセキュリティ動向にご興味のある方はぜひ資料をダウンロードしてください。

 

 

[tek_button button_text=”Web脅威分析レポート ダウンロード” button_link=”url:report-download/#1620584379534-3db3488e-10e1″ button_position=”button-center”]

 

 

ペンタ×再春館システム

ペンタセキュリティ、再春館システムとパートナーシップ契約を締結

情報セキュリティ企業のペンタセキュリティシステムズ株式会社(日本法人代表取締役社長:陳 貞喜、本社:韓国ソウル、以下ペンタセキュリティ)は、クラウド型セキュリティプラットフォームサービス「Cloudbric(クラウドブリック)」において、再春館システム株式会社(代表取締役社長:西川 正明、本社:東京都港区、以下再春館システム)とパートナーシップ契約を締結したことをお知らせします。

ペンタ×再春館システム

 

サイバー攻撃による被害件数および被害額は増加の一途をたどっています。ペンタセキュリティは、これまで企業の情報セキュリティ対策を支援するためのさまざまなサービスを提供しており、サイバー攻撃から企業のWebサイトおよびWebアプリケーションを防御できるWAF(Web Application Firewall)の必要性も年々高まっています。特にクラウドブリックのクラウド型WAFサービス「Cloudbric WAF+」は、サイバー脅威から自社を守るのに非常に効果的な対策のひとつです。

連日のように不正アクセス、DDoS攻撃等のサイバー攻撃により、企業が大きな被害に遭うケースがニュースで報道される一方、多くの中小企業は適切なセキュリティサービスを導入するための資金不足やセキュリティ人材不足問題等、企業情報を守るための課題も存在しています。再春館システムの強みであるEC、CRMの開発は、顧客情報やお客様の属性情報等、非常にセンシティブな情報を扱うことが多く、セキュリティ対策は必須事項のひとつです。

今回の販売代理店の契約締結を通じて、両社はWebセキュリティに対して中小企業が抱えている課題や多様なニーズに応えることができるように連携していきます。再春館システムの強みであるEC、CRMを中心としたシステム開発力を活用し、「Cloudbric WAF+」の販路確保と共に顧客別にカスタマイズされたWebセキュリティサービスを手軽に導入することが可能になります。