マイナンバー運用で最も注意すべきなのは、『標準型攻撃』!!対策は万全ですか?

セキュリティに関して標準型の対策が不十分だと悪用者のターゲットにされてしまう恐れがあります。各国や日本でも大規模な個人情報流出に至った大きな原因が標準型によるサーバー攻撃と言われています。

標準型攻撃とは

 (29576)

標的型攻撃(英 Targeted threat もしくは Targeted attack)は、特定の組織内の情報を狙って行われるサイバー攻撃の一種であり、その組織の構成員宛てにコンピュータウイルスが添付された電子メールを送ることなどによって開始される [1] 。 以降も持続的に潜伏して行われる標的型攻撃はAPT攻撃(Advanced Persistent Threat)と呼ばれている。
標的型攻撃の対象とされる組織は、政府/公共サービス機関、製造業が多く、価値の高い知的財産を保有している組織が対象になっている [2]。
ちなみに、より広く「情報セキュリティ上の攻撃で、無差別に攻撃が行われるものでなく、特定の組織あるいはグループを標的としたもの」と定義する文献もある [3] 。この場合、サービス妨害攻撃も標的型攻撃に含まれることになる。
標的型攻撃メールによる被害の状況
 標的型攻撃を受けたのはサイバー攻撃に遭遇した前述の19.3%(368社)のうち、30.4%(112社)でした(プレスリリース別紙③)。そのうち被害にあった割合は18.8%(21社)でした(プレスリリース別紙④)。なおその手口を聞いたところ、「同僚や取引先、サービス事業者からのメールを装い、添付したウイルスファイルを開かせる」が最も多く54.5%(61社)、次に「電子メールに表示されたURL経由で攻撃用のウェブサイトに誘導される」が40.2%(45社)でした(プレスリリース別紙⑤)。このように標的型攻撃メールは、ウイルスが添付されているだけでなく、開封を促すため文面等が巧妙になっていることから注意が必要です。
昨年の日本年金機構による大規模な年金情報流出も、標準型攻撃だったと言われています。

標準型攻撃の多くは、取引先や同僚からのメールを装うものがほとんど。うっかりメールを見て感染してしまった!とならないように、流出事件から標準型攻撃対策を考えましょう。

「5月8日に最初の不審メールがフリーメールのアドレスから届き、18日までに何通も届いた」と話す。機構の公開アドレスのほか、「職員のメールアドレスにも直接送られてきた」。受信者には、入社年次や部署などに共通性はなかった。
 (29605)

攻撃には遠隔操作ウイルスの「EMDIVI(エムディヴィ)」が使われた可能性が指摘されている。Windowsの標準コマンドで感染を広げたり情報を盗んだりする。攻撃者など外部とのやり取りには標準的な通信プロトコルと通信ポートの組み合わせを使うこともあり、「非常に見つけにくい」と情報セキュリティ大手のトレンドマイクロは話す

EMDIVIの怖さは侵入されたことに気がつかないこと

標的型攻撃で使用される遠隔操作のマルウェアは、対策ソフトでの検知が難しく、感染に気づかない企業が多数に上る可能性を指摘した。

Emdiviは、先日カスペルスキーが発表した、日本だけを狙った「Blue Termite(ブルーターマイト)」と呼ばれる攻撃の一環であり、Emdiviの感染被害は水面下で広がっているとの見方を示した。

標準型攻撃のメールの特徴は?

① メールの内容(件名や本文)

実在の組織を騙ったり、FAXや複合機の自動送信を装った内容のメールでした。特に組織を騙ったメールの場合、日本語に不自然な表現もなく、一見では、不審をいだきにくい内容となっていました。

② 添付ファイル

別のウイルスをインターネットからダウンロードし、実行(感染)させるマクロ(*3 )が仕掛けられたWordファイルが添付されていました。このWordファイルを開き、さらにマクロを有効にする(図3の「コンテンツの有効化」をクリックする)とウイルスに感染してしまいます。

 (29621)

標準型攻撃の標的とされた場合、人員が豊富な攻撃者による執拗な攻撃を受けることになる。

公共機関や大企業が従来狙われてきたが、マイナンバー施行によって中小企業も例外ではない。

対策は脆弱性をつくらないこと

遠隔からユーザに気づかれないようにウイルスを感染させる際に悪用されるのが、パソコン内のOSやソフトの脆弱性(セキュリティの穴)です。脆弱性を残したままのパソコンが攻撃者の用意したウイルス拡散サイトに転送されてしまうと、脆弱性を突いてウイルスに感染させる攻撃(脆弱性攻撃)が勝手に実行されるのです。
標的型攻撃対策は、「入口対策」と「出口対策」の2種類に分類される(図1)。入口対策はウイルスに感染しないための対策、出口対策はウイルスに感染しても情報を盗まれないための対策だ。
図1

図1

標準型メール訓練を実施する

巧妙化するサイバー攻撃の手口! 情報流出等の脅威を防ぐためには、人とシステムの両面から対策することが必要です
サイバー攻撃(標的型攻撃)から企業の情報流出を守る対策は十分ですか? 標的型メール攻撃の対策には、技術的対策だけでなく従業員の教育やトレーニングが重要だと言われています。 “標的型メール訓練サービス”は、標的型メール攻撃を疑似的に体験することで、なりすましメール等の不審なメールに対する警戒感を高めるとともに、セキュリティ意識を向上することができます。
標準型メール攻撃の訓練サービスを受けることで、従業員のセキュリティの意識が向上する。

実施キットなどが多くのセキュリティ会社が開発されていているので、利用することによって標準型攻撃への免疫をつけることが最も有効な手段です。