既存のアンチウイルスソフトだけでは対策が難しい中、セキュリティ対策に必要な考え方とは。そして情報システム部門にできることは何か――。編集部の呼びかけにセキュリティベンダー4社が集まり、座談会を開催した。今回は2回目(第1回)。
メンバーはシマンテック 執行役員 エンタープライズセキュリティ事業統括本部 セールスエンジニアリング本部長 外村慶氏、ブルーコートシステムズ エンタープライズ・ソリューション・アーキテクト 村田敏一氏、パロアルトネットワークス エバンジェリスト兼テクニカルディレクター 乙部幸一朗氏、トレンドマイクロ 上級セキュリティエバンジェリスト 染谷征良氏の4人。
――ここ数年で急に被害が増えていますが、それぞれセキュリティのプロフェッショナルという立場から見て、印象に残っているような事件や攻撃者の変化など、感じていることを挙げていただきたいと思います。
外村氏 事件で言えば、2015年であれば年金機構であり、2014年であればベネッセだと思います。われわれは年に1回、前の年に何が起こったかをレポートにまとめています。2014年を漢字一文字で表すとすれば、漏えいの「漏」でとおもいます。
ベネッセの事件で何が一番大きかったかというと、漏えいの量が違いました。日本の人口の何分の一という量が漏れたことは、非常にセンセーショナルだったと思います。そして2015年も、あまり変わっていません。これはもはや、悪化している状態が定常状態になっていると思います。いろいろなポイントで見ますが、企業規模や業界などで見ても特徴がないくらい、全体に対して悪化しているのが傾向のひとつだと思います。
シマンテック 執行役員 エンタープライズセキュリティ事業 セールスエンジニアリング担当 外村 慶氏 エンタープライズセキュリティビジネスにおける技術支援業務全般を統括
攻撃者についてですが、攻撃者のもう少し手前のところから見ると、冒頭でアンチウイルスの話もありましたが、アンチウイルスで守れたときは、攻撃が再利用されているわけです。だからパターンファイルを作っておけば再利用されたときに守れます。標的型攻撃は、違う表現をすれば再利用がないわけです。その攻撃は多くても数回しか行われません。Symantecの調査によると、標的型攻撃が発見されてからその攻撃がピークを迎えるまでに4時間しかかかっていません。
攻撃は4時間以内にほとんど終わってしまう。そのため、パターンマッチングをするとしても、4時間以内に全世界にそのパターンが回らない限り守れない。ということは、攻める方も非常に個別化している。個別化するとコストがかかるはずなのですが、実はコストもかからなくなっています。それだけのツールも回っているからです。
よく顧客に話をするときに「うちはそんな大切な情報はない」とか「うちは国家ではないから、国家を攻めてくるような攻撃は受けない」といわれます。しかし、実は国家を攻めてくるような攻撃も非常に安価にできる時代になっています。そのため攻撃者の方も、攻撃の方法は高度になっていますが、攻撃者自体はそれほど高度ではなく、簡単に攻撃ができる土壌が生まれているという背景がある。
また、米小売チェーンTargetの情報漏えい事件では、そこに出入りする空調メーカーを足がかりにして、POS(販売時点情報管理システム)のサーバまでアクセスしました。おそらく、その空調メーカーも「うちはそんな大切な情報はない」と言っていたと思います。しかし重要視すべきこは、Targetとのコミュニケーション、コネクションだったわけです。そういう会社はたくさんあって、踏み台にされてしまうというのがひとつあります。
もうひとつは、インターネットバンキングでいろいろな被害が出ていますが、2014年は法人の被害が爆発しています。ターゲットが個人から法人へと移ってきた。そうすると、踏み台になるだけでなく実被害も出てくるわけです。このあたりも認識を新たにする必要があるでしょう。