チェック・ポイント・ソフトウェア・テクノロジーズは5月21日、Check Point Software Technologies社長であるAmnon Bar-Lev氏による「2013年のセキュリティ市場動向および事業戦略」を開催した。2012年の脅威傾向をまとめた「チェック・ポイント セキュリティレポート 2013年版」の日本語版は3月に公開されている。
レポートは、企業などに導入された同社の製品からモニターされた情報を元に集計されており、約900の企業の4000近いセンサ、約12万時間のトラフィックが対象となっている。Bar-Lev氏は「2012年はハクティビズムが多発した年」と説明、特に最近は標的型攻撃が増えているとし、ニュースに取り上げられてないハクティビズム事件も多くあるとした。
Check Point Software Technologies社長のAmnon Bar-Lev(アムノン・バーレブ)氏
Bar-Lev氏は2012年に多く発生した脅威として、ボットネット被害の事例があるとし、12月に発生したThe New York Timesの米オフィスでボットネット感染を取り上げた。
これは、悪意のあるリンクが含まれたメールが同オフィスに送信され、3人がそのリンクをクリックし、ボットに感染した。これにより攻撃者はコンピュータのリモートアクセスを取得して感染を拡大、2週間後には感染コンピュータは42台に増加、最終的にレポーターと編集者のすべてのメールを閲覧したという。
この攻撃は、The New York Timesでは中国首脳の親族の資産についての記事を掲載した時期であり、攻撃者はこれに関連した情報を盗み出そうとしたのではないかとBar-Lev氏は推測する。
こういった攻撃から組織を保護するためには、「検知だけでなく予防すること」「多層防御」が原則であるとした。基本的な対策としてボット対策、ウイルス対策を挙げ、ウイルス対策には従来のシグネチャ方式に加え、エミュレーション技術で未知の脅威を検知する、同社のソフトウェア「Threat Emulation Software Blade」のような対策は必要であるとした。
Bar-Lev氏は、ウェブアプリケーションの危険性も指摘した。ウェブアプリケーションで危険なものには、ファイアウォールを迂回するアノニマイザーやリモートアクセス、ファイル共有、PtoPを活用したソフトウェアなどがある。これらへの対策には、URLフィルタリングやアプリケーションコントロールが有効だという。
外部からの脅威としてソフトウェアの脆弱性を狙う攻撃を挙げた。特に、ウェブサイトのフロントエンドを攻撃してダウンさせ、データベースの情報にアクセスする「SQLインジェクション攻撃」が多く発生しており、2012年にはイタリアの大学が4カ月にわたって攻撃された。
脆弱性対策にはファイアウォールや不正侵入防止システム(IPS)、分散型サービス妨害(DDoS)攻撃対策などがあるが、何より脆弱性を解消するパッチの適用が重要とBar-Lev氏は強調した。だが、レポートによると、毎年5000件の脆弱性が報告されているにもかかわらず、組織の53%がパッチを適用していないという。