情報の価値というものがかつてと比較して飛躍的に高まった今、それに伴って情報を不正な手段で取得し、悪用するという試みが以前にも増して多くなっています。その結果、それによって不正に情報が取得され、漏えいされてしまったという事件も多く発生しています。
情報漏洩事件の実例と近年の攻撃手法の傾向について
例えば、2015年に発生した日本年金機構の125万件の情報漏えいでは、外部からの悪意あるマルウェア付き電子メールを開いたことにより、PCがマルウェアに感染し、多くの個人情報を流出させてしまいました。また2014年はJALのマイレージサービスが不正アクセスによりマルウェアに感染し、75万件もの個人情報を漏えいさせてしまったという事件も発生しています。
近年は、悪意をもって不正アクセスやサイバー攻撃を行う攻撃者側の手法もより巧妙かつスマートなものとなってきています。かつてのインターネット上におけるサイバー攻撃は不特定多数に向けてウィルスメールやスパムメールを送ったり、Webサイト上にウィルスを配置し、サイトを訪れた訪問者を感染させたりといった手法が多くみられました。
しかし、最近増えてきた手法の一つに「標準型メール攻撃」と呼ばれるものがあります。
標的型メール攻撃とは
これは、従来型のような不特定多数をターゲットとしたものではなく、特定の企業や組織、個人に対して悪意を持ってウィルス感染を引き起こさせ、不正に情報を漏えいさせ取得する目的でメールを送るものです。
攻撃の結果、PCがウィルスに感染すると、ウィルスプログラムはPC内の情報を別の場所に送るなど、不正な情報漏えいを引き起こされる可能性が高くなります。
こういった攻撃手法が増えてきた背景には、攻撃者にとって不特定多数を攻撃するより目的にかなった特定の企業や個人をターゲットとしたほうが効率よく目的を果たせること、そして、そういった個人をピンポイントで攻撃対象とすることが技術的に可能となったことが挙げられます。
標的型メール攻撃の仕組み
「標準型メール攻撃」では、特定の企業や個人をターゲットとしてメールを送りますが、件名を実際のターゲットの業務内容に関連したものにしたり、差出人を実在のターゲットに関連する人物に偽装したりすることによって、ターゲットの受信者が気付かないまま開いてしまうようにされています。
メールにはたいてい添付ファイルや、ウィルス感染を引き起こすWebサイトへのリンクが記載されており、不用意に開くと受信者のPCはウィルスに感染します。その結果、PC上の様々な情報がネットワークを介して外部に漏えいし、ウィルス感染が広がっていく恐れがあります。
企業IT担当者がとるべき対応
このような被害を防ぐためには、やはり事象の初期段階、つまり個人であれば最初にこういったメールが届いてすぐ、企業などの組織であれば組織内に届いてすぐに適切な対処を行い、実際の被害に繋がる以前の状態で食い止めることです。
そのためには、IT担当者は以下の対策を取るべきです。
啓蒙する4つの対策
- 不審なメールは不用意に開かず削除するか、IT部門に連絡し対応を依頼すること
- 不審なメールに記載されているURLは不用意にクリックしないこと
- 不審なメールについている添付ファイルは開かないこと
- 1~3を不用意に行ってしまい、PCの挙動がおかしくなった場合は、即座にネットワークケーブルをはずし、IT部門に連絡すること
IT部門管理下のインフラ・ネットワークへの2つの対策
- 標準型メール攻撃検知システムの導入を行い、ネットワーク上で不審なデータが流れた場合に遮断等の対処を行うこと
- ウィルス対策ソフトウェアの導入とexe等の実行ファイルの拡張子を持った添付ファイルを持つメールをブロックするなどの適切なセキュリティポリシーを設定すること
おわりに
これらの対策を行うにあたっては、もちろんIT部門だけではなく、組織全体として行うことが不可欠です。
IT担当者はIT部門で管理するサーバ等のシステムには適切な対策を実施し、組織全体には守るべき対策を啓蒙することが重要です。
そして、組織全体としてIT部門から啓蒙された内容を確実に実行してゆくことが重要です。それによって、組織全体として確実のこういった「標準型メール攻撃」などの悪意を持った攻撃から情報資産を守り、漏えいを防ぐことが出来るでしょう。