標的型攻撃メールとは?

『標的型攻撃のトレンド及び、有効な対策とは』
〜標的型攻撃のプロセスから考える、重要データを守るには?〜
2016年12月7日 開催
キヤノンITソリューションズ株式会社
基盤・セキュリティソリューション事業本部
© Canon IT Solutions Inc. 2016
セキュリティ動向
◆情報セキュリティ動向
・悪意のある攻撃者はより巧妙、狡猾かつ組織的に
かたや、防御する側はIT環境変化の複雑化
それに伴うセキュリティ対策コスト増、経営層の意識希薄
・世界情勢の不透明化に伴う、サイバー犯罪・ブラックマーケットの拡大
◆国内情勢
・マイナンバー法令化
イナンバ 法令化
・東京オリンピック開催
◆企業として求められるセキュリティの考え方
・業務、業態、規模感に合ったセキュリティ対策・導入が必要
何もしなければ、企業の事業継続性の阻害要因となる
2
© Canon IT Solutions Inc. 2016
2
情報セキュリティ10大脅威2016
2015年に発⽣した情報セキュリティに関する事件・事故(組織別)から社会的
影響の大きかった脅威を踏まえて選出。
年⾦情報の情報漏洩事件
1位
「標的型攻撃による情報流出」
2位
「内部不正による情報漏えい」
サイバー攻撃
3位
「ウェブサービスからの個人情報の窃取」
サイバー攻撃
4位
「サービス妨害攻撃によるサービス停止」
サイバー攻撃
5位
「ウェブサイトの改ざん」
ブ
サイバー攻撃
6位
「対策情報の公開に伴い公知となる脆弱性の悪用増加」
サイバー攻撃
7位
「ランサムウェアを使った詐欺・恐喝」
サイバー攻撃
8位
「インターネットバンキングやクレジットカード情報の不正利⽤」
サイバー攻撃
9位
「ウェブサービスへの不正ログイン」
サイバー攻撃
10位
弊社にも多数届きました!
「過失による情報漏えい」
引用: IPA(独⽴⾏政法⼈ 情報処理推進機構)
© Canon IT Solutions Inc. 2016
3
脅威に対し、多層防御・早期発見による対応
【課題】 多様・多彩な不正行動に対し、防御・早期検知/対応することが困難
社内ネットワーク
インターネット
C2サーバ
・直接攻撃(サーバ)
間接攻撃(クライアント経由)
・間接攻撃(クライアント経由)
重要
データ
FW
VPN
IPS
WAF
AntiVirus
AntiSPAM
・標的型攻撃メール(*1)
・ランサムウェア
・内部不正、過失
(*1):挙動例 (潜伏→拡散→情報取得→特権ID取得→重要データ搾取)
外部攻撃や内部不正による被害を最小限にするため
ネットワーク系(入口・出口・内部)、エンドポイントによる多層防御が必要
4
© Canon IT Solutions Inc. 2016
4
外部からの攻撃→外部対策
・標的型メール
・ランサムウェア
(内部不正、過失→内部対策)
© Canon IT Solutions Inc. 2016
5
外部からの攻撃
・標的型メール
標的型メ ル
・ランサムウェア
© Canon IT Solutions Inc. 2016
6
きっかけ
悪意のあるメールから
悪意のあるメ
ルから
(標的型メール)
© Canon IT Solutions Inc. 2016
7
標的型攻撃事例-JTB 個人情報漏洩事件
(1)
1.経緯
取引先を装ったメールの添付ファイルを開いたことにより、
(1)3月15日(火)、
i.JTBのパソコンがウイルスに感染しました
。この時点ではウイルスに感染したことに気がつきませんでした。
(2)3月19日(土)~24日(木)、i.JTB内の本来個人情報を保有していないサーバーにおいて、内部から外部への不審な通信が複数確認されました。
(3)不審な通信を特定し遮断すると共に、ネットワーク内の全てのサーバー、パソコンの調査を行いました。
その結果、サーバー内に「外部からの不正侵入者が3月21日(月・祝)に作成して削除したデータファイル」の存在を、4月1日(金)に確認しました。
(4)外部のセキュリティ専門会社と共同で、ウイルスを駆除するとともに、データファイルの復元と不正なアクセスの調査・分析・対応を
継続して行いました。
(5)5月13日(金)、復元したデータファイルに個人情報が含まれることが確認され個人情報流出の可能性があることが判明いたしました。
それを受け、ジェイティービー(グループ本社)内に「事故対策本部」を設置いたしました。
復元したデータファイルに約793万人分の個人
(6)直ちに デ タの正規化に着手し 今般
(6)直ちに、データの正規化に着手し、今般、
情報が含まれていたことが判明いたしました。
(7)本件については警察に相談をしております。
2.個人情報の項目
復元したデータファイルに含まれていた個人情報の項目は、以下の個人識別情報の一部または全部です。
なお、クレジットカード番号、銀行口座情報、旅行の予約内容は含まれておりません。
【含まれていた個人情報】
①氏名(漢字、カタカナ、ローマ字) ②性別 ③生年月日 ④メールアドレス
⑤住所 ⑥郵便番号 ⑦電話番号 ⑧パスポート番号 ⑨パスポート取得日
※なお、⑧パスポート番号、⑨パスポート取得日のうち、現在も有効なものは約4,300件になります。
2016年6月14日
引用:株式会社ジェイティービー
http://www.jtbcorp.jp/jp/160614.html
© Canon IT Solutions Inc. 2016
8
標的型攻撃事例-JTB 個人情報漏洩事件
(2)
5.対策
本案件については継続的に情報収集を行い、新たな事実が明らかになった場合はお客様にご連絡申
し上げ、責任を持って対応させていただきます。
なお、今回の不正アクセスを受け、以下の対策を行い完了しております。
・特定された外部への不審な通信の遮断
・感染範囲の特定とウイルスの駆除
・個人情報へのアクセス制御の強化
今後、同様の事態により再びお客様にご迷惑をおかけすることのないよう、下記取り組みを実施し、グ
ループ全体のITセキュリティを更に強化してまいります。
・ジェイティービー(グループ本社)内にITセキュリティ専任統括部門を設置いたします。
当該部門はITセキュリティ専門会社と連携をはかります。
・現在実施しているグループ社員へのITセキュリティ教育については、実践的な演習で
サイバー攻撃の察知力を高めてまいります。
2016年6月14日
引用:株式会社ジェイティービー
http://www.jtbcorp.jp/jp/160614.html
© Canon IT Solutions Inc. 2016
9
標的型攻撃事例-JTB 個人情報漏洩事件
(3)
日にち
3/15
経緯
メールの添付ファイル開封。
パソコンがマルウェアに感染。
(感染に気付かず。また、メール返信後宛先不通の
エラーに気付かず。)
宛先:某旅⾏会社のアドレス
送信元:取引のある航空会社系列の販売会社のアドレス
件名:航空券控え 添付のご連絡
3/19-24
内部から外部へ不審な通信を複数確認。
該当通信を遮断。ブラックリストへ登録。
添付ファイル: 航空券のeチケット
4/1
3/21に作成・削除されたデータファイルを確認。ウ
イルスを駆除。データファイルの復元と不正アクセ
スの調査・分析。
XXXXXXXXXXXXXXXXXXX
5/13
復
復元したデータファイルに個⼈情報が含まれ、個人
報 含
情報流出の可能性があることが判明。本社に「事故
対策本部」を設置。
6/10頃
復元したデータファイルに約793万件の情報が含ま
れていたことを把握
6/14
メディアへ公表
6/19
流出の可能性のあるお客様へメール送付
6/24
再発防止策を観光庁に提出。
ウイルス感染サーバーは公表台数以上。
情報流出件数を679万件に下方修正。
お世話になっております
eチケットを送付しますのでご確認ください…
【漏洩対象と思われる個⼈情報】
①氏名(漢字、カタカナ、ローマ字) ②性別 ③⽣年⽉⽇
④メールアドレス ⑤住所 ⑥郵便番号 ⑦電話番号
⑧パスポート番号 ⑨パスポート取得日
※クレジットカード番号、銀⾏⼝座情報、旅⾏の予約内容は含まれない。
[標的型メールの特⻑]
通常業務で利⽤する社内アドレス
海外のメールサーバーから送信されたドメイン
偽装アドレス
業務に関係するよくある件名
EXEをPDF形式に⾒せかけたマルウェア付き
添付ファイル
日常の業務に支障のない本文
© Canon IT Solutions Inc. 2016
10
標的型攻撃による情報漏洩パターン例
取引先を装って
メールを送信(海外から)
C&Cサーバー
(海外サーバー)
[対策例]
・Webサーバー切り離し
・宛先をブラックリストに登録
・ログ調査…
1
添付ファイル付
メールを送信
(例:PDF形式を
装ったEXE形式)
4
6
C&Cサーバーと交信開始
5
社内PC
2
添付ファイル開封にて感染
3
サーバーから
重要情報を集め、
データ送信後、削除
他の機器へ拡散
© Canon IT Solutions Inc. 2016
11
標的型攻撃による情報漏洩パターン及び対策
取引先を装って
メールを送信
Point1
C&Cサーバー
Point3
1
不正な送信元をどう⾒抜く?
添付ファイル付
偽装添付ファイルをどう⾒抜く?
メールを送信
(例:PDF形式を
典型的な標的型攻撃のパターン?
装ったEXE形式)
4
不審な通信の
自動検知・遮断は?
P
5
[対策例]
・Webサーバー切り離し
oint
・宛先をブラックリストに登録
・ログ調査…
追跡ログは保存さ
れて る?
れている?
6
C&Cサーバーと交信開始
Point4 サーバーから
重要情報を集め、
Point2
アンチウイルスソフトの導入は?最新のシグネチャ?
社内PC
既知・未知のウイルス対策?(「PlugX」「ELIRKS」)
拡散はどうやって防ぐ?
従業員への注意喚起は?
2
添付ファイル開封にて感染
3
他の機器へ拡散
5
データ送信後、削除
データベースやファイルの
暗号化・アクセス権は?
万が一、データ搾取された
場合の対策は?
© Canon IT Solutions Inc. 2016
12
標的型攻撃による情報漏洩パターン及び対策
取引先を装って
メールを送信
Point1
C&Cサーバー
Point3
1
不正な送信元をどう⾒抜く?
添付ファイル付
偽装添付ファイルをどう⾒抜く?
メールを送信
(例:PDF形式を
典型的な標的型攻撃のパターン?
装ったEXE形式)
4
不審な通信の
自動検知・遮断は?
P
5
[対策例]
・Webサーバー切り離し
oint
・宛先をブラックリストに登録
・ログ調査…
追跡ログは保存さ
れて る?
れている?
6
C&Cサーバーと交信開始
Point4 サーバーから
重要情報を集め、
Point2
アンチウイルスソフトの導入は?最新のシグネチャ?
社内PC
既知・未知のウイルス対策?(「PlugX」「ELIRKS」)
拡散はどうやって防ぐ?
従業員への注意喚起は?
2
添付ファイル開封にて感染
3
他の機器へ拡散
5
データ送信後、削除
データベースやファイルの
暗号化・アクセス権は?
万が一、データ搾取された
場合の対策は?
© Canon IT Solutions Inc. 2016
13
標的型攻撃メールの傾向について
①主な標的型攻撃メール送信先の割合
25%
②標的型攻撃メール送信者がかたる主体の割合
27%
⺠間企業
35%
15%
25%
⺠間企業
独⽴⾏政法⼈
13%
独⽴⾏政法⼈
個人
その他
官公庁
発信元不明
31%
35%
3%
5% 5%
韓国
日本
3% 8%
5%
9%
中 国
13%
8%
台湾
独⽴⾏政法⼈
PDF
米国
コロンビア
不明
官公庁
⺠間企業
その他
④添付ファイルの種別
③標的型攻撃メール発信IP アドレスの国別内訳
中国
49%
11%
ZIP(EXE)
LZH(EXE)
PDF
その他
4% 5%
38%
ZIP
28%
MS WORD
不明
EXCEL
ウェブ感染型
引用: IPA(独⽴⾏政法⼈ 情報処理推進機構)「標的型攻撃メールの分析に関するレポート」より
© Canon IT Solutions Inc. 2016
14
不審メールがQ1からQ2にかけて8倍に
情報処理推進機構(IPA)が7月に発表した調査結果によると、ウイルスや不正プログラムが添付された
メールの検出数が、第1四半期(1~3月)から第2四半期(4~6月)にかけて約8倍まで増加
ダウンロード
ファイル
メールは8倍に!
メ
ルは8倍に!
※ IPA 「コンピュータウイルス・不
正アクセスの届出状況および相談
状況」の「ウイルスおよび不正プログ
ラム検出数の推移(検出経路別)」
より引用
© Canon IT Solutions Inc. 2016
15
標的型攻撃メールとは
攻撃者の目的
重要な情報を対象の組織から盗むことなど
特徴
正当な業務や依頼に⾒せかける「件名」
「本文」 「添付ファイル」でメールを送り
受信者をだます手口
© Canon IT Solutions Inc. 2016
16
標的型攻撃メールとは?
添付ファイルの偽装①
「⼆重拡張⼦」を利⽤した添付ファイルの偽装
© Canon IT Solutions Inc. 2016
17
標的型攻撃メールとは?
添付ファイルの偽装②
「ファイル名に空⽩⽂字」を利⽤した添付ファイルの偽装
© Canon IT Solutions Inc. 2016
18
標的型攻撃メールとは?
差出人アドレスの詐称
「標的型攻撃メールのうち、77%が差出人アドレス詐称」
※平成28年3月17⽇警察庁発⾏の「平成27年におけるサイバー空間をめぐる脅威の情勢について」より
SCANNER<[email protected]>
電子メールのメーラーソフトの差出人アドレスは簡単に偽装が可能
From:Hyoteki@XXX
From:scanner@canon-mj.co.jp
実際のメールシステム間の差出人アドレス メールソフトで表示されるアドレス
(郵便局が⾒る封筒の差出⼈)
(便箋に書かれている差出⼈)
© Canon IT Solutions Inc. 2016
19
標的型攻撃メールとは?
基本的な対策
○不審と思われるメールは開かない
各⼈のセキュリティ意識による対策
・件名などの日本語に違和感を感じる、日本漢字でない
⾒極めるために業務時間が要されてしまう⾮効率な対策
漢字が一部混ざっている
各人に対する負荷がかかる対策
○不審と思われるメールを開かせない
・社員に対し教育を実施する。
○不審と思われるメールの添付ファイルを絶対に開かない
○メールの本文内のURLはクリックしない
○迷惑メール対策を実施する
標的型攻撃メールを検知できる機能を有する
・標的型攻撃についても効果が得られるケースもある
システムの利⽤が有効!
© Canon IT Solutions Inc. 2016
20
きっかけ
悪意のあるメールから
(ランサムウェア)
© Canon IT Solutions Inc. 2016
21
ランサムウェアの実害(例)
米ハリウッドにある**
*****医療センター
が、ランサムウェア被害の
ため院内のコンピューター
ため院内のコンピュ
タ
ネットワークが使えなくなり
、緊急を要する患者を別
の病院へ移送する事態と
なっています。ハッカー側
は医療センターに対し
9000btc(ビットコイン
9000枚:約360万ドル:
約4億円)を要求している
とのこと。
出展:Engadget Japanese
http://japanese.engadget.com/2016/02/16/4/
© Canon IT Solutions Inc. 2016
22
ランサムウェアの動向
出展:ランサムウェア「Locky」の攻撃が世界中で発生中
http://canon-its.jp/eset/malware_info/news/160422/
© Canon IT Solutions Inc. 2016
23
ランサムウェアの動向
標的型攻撃とランサムウェア
ランサムウェア
標的型攻撃
長期
必要
高額
目的達成までの時間
攻撃の隠蔽
攻撃の対価
短期
必要でない
少額
(件数が多い)
© Canon IT Solutions Inc. 2016
24
ランサムウェアの動向
Locky感染ディテールフロー
メール攻撃からランサムウェア感染までの各ステップとふるまい
ダウンロードサーバー
鍵発行C&Cサーバー
メールによるばらまき行為
5
マクロが組み込まれた
WORDファイルが添付されたメール
が送られる
1
このメールは複数の
種類があります。
2
3
ランサムウェア本体が
本体
暗号鍵の取得を行う
ランサムウェア本体のダウン
ロードが行われ完了すると、
自動的に実行する
添付のJSファイルを開くと、ラン この段階では、
サムウェア本体のダウンロードを ファイルは難読化されてい
試みる
る。
4
危険度 低
6
鍵を入手すると
暗号化が開始される
ランサムウェア本体のプロ
セスがメモリで活動する
危険度 中
危険度 高
© Canon IT Solutions Inc. 2016
25
ランサムウェアの動向
Locky感染ディテールフロー
メール攻撃からランサムウェア感染までの各ステップとふるまい
ダウンロードサーバー
鍵発行C&Cサーバー
メールによるばらまき行為
ランサムウェア感染までの処理
ランサムウ
ア感染までの処理
5
ランサムウェア本体が
本体
暗号鍵の取得を行う
マクロが組み込まれた
WORDファイルが添付された
メールが送られる
1
このメールは複数の
種類があります。
3
ランサムウェア本体のダウン
ロードが行われ完了すると、
自動的に実行する
たった数秒の出来事
2
6
添付のJSファイルを開くと、ラ この段階では、ファイルは難
ンサムウェア本体のダウンロー 読化されている。
ドを試みる
4
危険度 低
ランサムウェア本体のプ
ロセスがメモリで活動す
る
危険度 中
危険度 高
© Canon IT Solutions Inc. 2016
26
ランサムウェアの動向
暗号化型ランサムウェア「JIGSAW(ジグソウ)」
© Canon IT Solutions Inc. 2016
27
ランサムウェアの動向
暗号化型ランサムウェア「JIGSAW(ジグソウ)」
© Canon IT Solutions Inc. 2016
28
ランサムウェアの動向
ESET製品で検出したマルウェア TOP5 (2016年3-4月 国内)
順
位
検出名
1位 JS/TrojanDownloader.Nemucod
割合
70%
2位 Win32/Spy.Bebloh
3%
3位 VBA/TrojanDownloader.Agent.AXA
2%
4位
Win32/TrojanDownloader.Wauchos
5位 VBA/TrojanDownloader.AgentAWV
※1
1%
※2
国内で検出した
マルウェアの
70
%
がNemucod
1%
※1 2016年3月11日~4月11日までの集計結果『ESET Virus Rader』
※2 JS/Danger.ScriptAttachmentも含む
© Canon IT Solutions Inc. 2016
29
ランサムウェアの動向
電子メールによる攻撃で検出されたマルウェア(国内)
国内で検出した
電子メールによる攻撃
の
JS/TrojanDownloader.Nemucod
82%
82
%
に Nemucodが添付
2016年3月1日~3月31日までに『ESET Live Grid』で検出された件数を集計
© Canon IT Solutions Inc. 2016
30
ランサムウェアの動向
JS/TrojanDownloader.Nemucod
© Canon IT Solutions Inc. 2016
31
ランサムウェアの動向
「JS/TrojanDownloader.Nemucod」は、亜種も含める
世界の中でも日本での検出が最も高い数値になって
おり、日本で検出されたウイルス全体の約36.6%
(2015年12月9日までの一週間)を占めています。
© Canon IT Solutions Inc. 2016
32
ランサムウェアの動向
3-4月 マルウェアの国内動向
1
ランサムウェアの感染を狙った攻撃が多発
2
標的は日本、今後も継続して注意が必要
© Canon IT Solutions Inc. 2016
33
ランサムウェアが流行している要因
攻撃しやすい
 クラウドの普及(安く・簡単・早く)
 RaaS(Ransomware as a Service)
追跡が困難
 仮想通貨の発達(ビットコインなど)
 匿名ネットワークを活用(Torなど)
儲かる
 標的型攻撃に比べ短時間で目的を達成
 投資対効果が高い
© Canon IT Solutions Inc. 2016
34
ランサムウェアが流行している要因
(Ransomware as a Service)
サービスとしてランサムウェアが
売り買いされる市場が成立
© Canon IT Solutions Inc. 2016
35
ランサムウェアが流行している要因
© Canon IT Solutions Inc. 2016
36
ランサムウェアが流行している要因
サービスの
稼働状況
料金
暗号化
方式
サポート
窓口
© Canon IT Solutions Inc. 2016
37
ランサムウェアが流行している要因
攻撃者の投資対効果(ROI)
1,425%
,
投資
10万円の投資
回収
ランサムウェア
エクスプロイトキット
140万円の利益
Trustwave 国際的なセキュリティ調査レポート(2015 Trustwave Global Security Report)より
© Canon IT Solutions Inc. 2016
38
ランサムウェアの今後の予測
ターゲットの
拡大
 さらなるプラットホームの拡大
 より重要なデータへ(データベースなど)
手口の
巧妙化
 日本語が より洗練
 脅迫内容の凶悪化(情報の流出)
 支払方法の多様化
(国情に応じた支払方法)
技術の
高度化
 メカニズムの複雑化
(リバースエンジニアリング対策)
 特定業種を狙った攻撃
© Canon IT Solutions Inc. 2016
39
ランサムウェアの今後の予測
1989年 2005年 2012年
Gpcoder
2014年
2013年
Reveton
PC Cyborg
2016年
2015年
Urausy
Nymaim
Linkup
Onion
TeslaCrypt
Encyptor RaaS
Locky
Kovter
Cryptowall
Slocker
CTB-Locker
BandarChor
CryptoApp
Ransom32
TorrentLocker
Crypto
locker
LockDroid
Umbrecrypt
Zerolocker
Simplocker
Hidden Tear
Hydracrypt
VirLock
Pacman
ORX-Locker
Vipasana
Coinvault
Pclock
XRTN
Android/Locker.B
Cryptvault
PowerWorm
Job Crypter
Tox
DMA-Locker
PayCrypt
Troldesh
Gomasom
KeRanger
Threat Finder
Chimera-Locker
Crypto Joker
Radamant
SamSam
LockerPin
Magic
Etc…
AndroidOS_Locker
Browlock
急速に
新種や亜種が増加
Etc ….
© Canon IT Solutions Inc. 2016
40
標的型攻撃パターンの
パターン及び、対策例
© Canon IT Solutions Inc. 2016
41
標的型攻撃による情報漏洩パターン及び対策
取引先を装って
メールを送信
Point1
C&Cサーバー
Point3
1
不正な送信元をどう⾒抜く?
添付ファイル付
偽装添付ファイルをどう⾒抜く?
メールを送信
(例:PDF形式を
典型的な標的型攻撃のパターン?
装ったEXE形式)
4
不審な通信の
自動検知・遮断は?
P
5
[対策例]
・Webサーバー切り離し
oint
・宛先をブラックリストに登録
・ログ調査…
追跡ログは保存さ
れて る?
れている?
6
C&Cサーバーと交信開始
Point4 サーバーから
重要情報を集め、
Point2
アンチウイルスソフトの導入は?最新のシグネチャ?
社内PC
既知・未知のウイルス対策?(「PlugX」「ELIRKS」)
拡散はどうやって防ぐ?
従業員への注意喚起は?
2
添付ファイル開封にて感染
3
他の機器へ拡散
5
データ送信後、削除
データベースやファイルの
暗号化・アクセス権は?
万が一、データ搾取された
場合の対策は?
© Canon IT Solutions Inc. 2016
42
標的型攻撃による情報漏洩パターン及び対策
取引先を装って
メールを送信
Point1
1
C&Cサーバー
Point3
P
5
[対策するも間に合わず・・]
Webサーバー切り離し
oint
+宛先をブラックリストに登録
+ログ調査…
追跡ログは保存さ
ログ保存・分析
PDF形式を装った
不正な接続元を検知・遮断
不正な送信元をどう⾒抜く?
ネットワークを通過する不正通信を遮断
ネットワ
クを通過する不正通信を遮断
PDF形式を装った
不審な通信の
EXE形式の
・ネットワークレベルの検査
れて
れている?
る?
偽装添付ファイルをどう⾒抜く?
・横断検索、多⾓的分析
EXE形式のメール
自動検知・遮断は?
添付ファイル付
・4IDS/IPS(侵入検知・遮断)
標的型メールパターン検査・注意喚起
6
を送信
典型的な標的型攻撃のパターン?
メールを送信
・メールヘッダー検査 等
有害メールの無害化
C&Cサーバーと交信開始
CSVデータを送信
・URLテキスト化 等
Point2
Point4 サーバーから
顧客情報を集め、
5
CSV作成。
データベースの
ウイルス感染端末及び、C2サーバ通信端末を即座に
アンチウイルスソフトの導入は?最新のシグネチャ?
感染
暗号化・アクセス制御、重要データの無価化
※送信後、削除。
サーバーから
暗号化・アクセス権は?
社内PC
論理的に切り離し、拡散防⽌
既知・未知のウイルス?(「PlugX」「ELIRKS」)
・トークナイゼ—ション
顧客情報を集め、
・ヒューリスティックエンジン
拡散はどうやって防ぐ?
・キー管理
CSV作成。
・ARP ポイズニング
送信後、削除。
3
拡散
・マルウェア解析
※パソコン6台とWebサーバー含むサーバー2台が感染
3
2 添付ファイル開封。感染。
従業員のリテラシ向上
・疑似攻撃メールによる訓練
© Canon IT Solutions Inc. 2016
43
標的型攻撃による情報漏洩パターン及び対策
取引先を装って
メールを送信(海外から)
Point1
1
Point3
PDF形式を装った
不正な接続元を検知・遮断
不正な送信元をどう⾒抜く?
PDF形式を装った
EXE形式の
偽装添付ファイルをどう⾒抜く?
EXE形式のメール
添付ファイル付
標的型メールパターン検査・注意喚起
を送信
典型的な標的型攻撃のパターン?
メールを送信
有害メールの無害化
Point2
C&Cサーバー
(海外サーバー)
P
ネットワークを通過する不正通信を遮断
4
不審な通信の
自動検知・遮断は?
C&Cサーバーと交信開始
5
[対策するも間に合わず・・]
Webサーバー切り離し
oint
+宛先をブラックリストに登録
+ログ調査…
追跡ログは保存さ
ログ保存・分析
6
れて る?
れている?
CSVデータを送信
Point4 サーバーから
顧客情報を集め、
5
CSV作成。
データベースの
ウイルス感染端末及び、C2サーバ通信端末を即座に
アンチウイルスソフトの導入は?最新のシグネチャ?
社内PC
感染
暗号化・アクセス制御、重要データの無価化
※送信後、削除。
暗号化・アクセス権は?
サーバーから
論理的に切り離し、拡散防⽌
既知・未知のウイルス?(「PlugX」「ELIRKS」)
顧客情報を集め、
拡散はどうやって防ぐ?
CSV作成。
送信後、削除。
3
3 拡散
2 添付ファイル開封。感染。
従業員のリテラシ向上
※パソコン6台とWebサーバー含むサーバー2台が感染
© Canon IT Solutions Inc. 2016
44
44
標的型攻撃による情報漏洩パターン及び対策
①外部からの脅威対策
Point3
Point1
Point5
②内部へ入ってしまった場合の脅威対策
③重要データ搾取された場合の対策
Point2
Point4
© Canon IT Solutions Inc. 2016
45
①外部からの脅威対策
①外部からの脅威対策
Point1
Point2
Point3
Point5
Point4
© Canon IT Solutions Inc. 2016
46
①外部からの脅威対策
 ネットワークレベルの検査
不正な接続元を検知・遮断
•検知率の高さと誤検知発生率の低さ
(デフォルト設定で96%の検知率と、0%に近い誤検知率)
© Canon IT Solutions Inc. 2016
47
①外部からの脅威対策
 標的型メール検知サービス
標的型メールパターン検査・注意喚起
標的型攻撃の疑いがあるメールを検知し、件名に警告メッセージを挿入します。こ
れによりメール受信者の不⽤意な開封を抑制できます。
※以下のような、標的型攻撃の疑いがあるメールを検出します。
・ヘッダーfromと、エンベロープfromのドメインが異なるメール
・ファイル名に空白文字が5個以上連続する実行形式ファイルが添付されたメール
・ファイル名にRLO制御文字が使用されている実行形式ファイルが添付されたメール 等
【標的型攻撃メールの恐れあり】
© Canon IT Solutions Inc. 2016
48
①外部からの脅威対策
 メール無害化サービス
有害メールの無害化




無害化機能(添付ファイルの削除/HTMLメールテキスト化/URLリンクの除去)
ホワイトリスト機能(無害化除外設定)
ウイルスチェック
元本メール管理(閲覧/ダウンロード/配送/転送)
<メール無害化 サービスのイメージ>
© Canon IT Solutions Inc. 2016
49
②内部へ入ってしまった場合の脅威対策
Point3
Point1
Point5
②内部へ入ってしまった場合の脅威対策
Point2
Point4
© Canon IT Solutions Inc. 2016
50
②内部へ入ってしまった場合の脅威対策
 ウイルスソフト連携による遮断
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
ESETがウィルスを検出した際にNetSkateKoban Nanoへ
通知し、感染PCをネットワークから即時遮断します。
© Canon IT Solutions Inc. 2016
51
②内部へ入ってしまった場合の脅威対策
 ウイルスソフト連携による遮断/ヒューリスティックエンジン
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
高い検出力
■軽快な動作
・ヒューリスティックエンジンにより未知のウイルスの
検出に⼒を発揮
・既知ウイルスに対しては定義ファイルにて対応
軽快な動作
・ウイルス定義ファイルのサイズが小さいのでPCの
動作への影響が少ない
高い市場評価
・各種メディアの顧客満⾜度調査等で
数多くの賞を受賞
お求めやすい価格
■高い市場評価
・廉価な価格設定で、200Lic以上は乗換時に
新規の半額で購入可能
・更に、他社更新残り期間分を延⻑保証
(残期間保証サービス)
© Canon IT Solutions Inc. 2016
52
②内部へ入ってしまった場合の脅威対策
 ウイルスソフト連携による遮断/ヒューリスティックエンジン
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
© Canon IT Solutions Inc. 2016
53
②内部へ入ってしまった場合の脅威対策
 検体からの動作解析および、応急処理の提示
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
その問題を
© Canon IT Solutions Inc. 2016
54
②内部へ入ってしまった場合の脅威対策
 検体からの動作解析および、応急処理の提示
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
© Canon IT Solutions Inc. 2016
55
②内部へ入ってしまった場合の脅威対策
 検体からの動作解析および、応急処理の提示
ウイルス感染端末及び、C2サーバ通信端末を即座に・論理的に切り離し、拡散防⽌
『マルウェア解析報告書』サンプル
© Canon IT Solutions Inc. 2016
56
②内部へ入ってしまった場合の脅威対策
 標的型攻撃メール訓練サービス
標的型メールパターンを検査・注意喚起
□ 標的型攻撃のメール訓練サービスを提供します
□ セキュリティ機器群で防ぐことのできない人的ウイークポイントの強化を行います
□ メール訓練の効果
・直接的効果:従業員のリテラシ向上(リスク理解及び、意識維持)、報告フローの確立
・間接的効果:情報漏洩防止(情報資産保護及び、社会的信頼損失の防止)
© Canon IT Solutions Inc. 2016
57
②内部へ入ってしまった場合の脅威対策
 IDS/IPS(侵入検知・遮断)
ネットワークを通過する不正通信を遮断
1.C&Cサーバ(感染PCへの司令塔サーバ)への不正通信の検知・防御
※マルウェア感染PCからC2サーバへ情報との通信を検知・遮断
2.バックドアツールの検知・防御
※マルウェア感染したPCからプロキシ-経由でC2サーバへの通信を検知・遮断
3.リモートコマンド等の検知・防御
※IEやWindows、ベンダーOSの脆弱性を利用したリモートコマンドの実行を検知・遮断
攻撃者
入口対策
公開ネットワーク
インターネット
内部ネットワーク
C&Cサーバー
出口対策
© Canon IT Solutions Inc. 2016
58
③重要データを搾取された場合の対応
Point1
Point3
Point5
③重要データ搾取された場合の対応
Point2
Point4
© Canon IT Solutions Inc. 2016
59
③重要データを搾取された場合の対応
これまでの多層防御にてある程度の
対策可能だが、100%ではない
であれば、重要データを搾取される
ことを前提とした対策も必要
© Canon IT Solutions Inc. 2016
60
③重要データを搾取された場合の対応
 トークナイゼーション、キー管理
暗号化・アクセス制御 重要データの無価値化
キー(鍵)管理機能により
1.権限を乗っ取られせない
2.使わせない(実行ファイル暗号化)
3.盗ませない(データ暗号化)
4.盗まれたとしても見せない
(トークナイゼ—ション、暗号化)
アクセス制御
防御
暗号化
トークナイゼーション
鍵
監査ログの取得
検知
無価値化
鍵の作成 / 管理
© Canon IT Solutions Inc. 2016
61
③重要データを搾取された場合の対応
■トークナイゼーション
 トークナイゼーション とは
原本データをトークン化(無価値化)されたデータ
に置き換えます
 ト
トークナイゼーションのメリット
クナイゼ ションのメリット
•
PCI DSSやマイナンバー制度の監査対象を削減できます
•
トークン化は暗号化よりも処理負荷が低いので、高パフォーマンスです
•
データベースにはトークン化(無価値化)されたデータが保管されるため、より強固なセキュリテ
ィを確保できます
•
使用するデータベースの種類は問いません
•
アプリケーションサーバにREST-APIを⽤いて容易に組み込めます
判読不能にする⽅法は暗号化だけではありません
PCI DSS や マイナンバー などの情報漏えい対策にも活⽤できます
© Canon IT Solutions Inc. 2016
62
③重要データを搾取された場合の対応
 横断検索、多⾓的分析
ログ保存・分析
情報漏えいの原因となるウイルスなどの侵⼊経路などをサーバ上のログから分析し、
不正アクセスの検知の⽀援を実現するソリューションです。
ファイルアクセスなど複雑なイベントログを分かり易い内容に変換。
ログ検知や検索・集計が可能でレポート機能の活⽤により複雑なログを視覚化できます。
ログ収集、保管による追跡
<Logstorage システム構成>
出⼒されるログを全て収集・管理
圧縮保存/⾼速検索、改ざん検出、暗号化保存
ログ検知
異常な兆候をリアルタイムに検知・通知
検索・集計・レポート
横断検索、多⾓的分析、定期レポート作成
© Canon IT Solutions Inc. 2016
63
標的型攻撃による情報漏洩パターン及び対策
①外部からの脅威対策
不正な接続元を検知・遮断
標的型メールパターン検査・注意喚起
有害メールの無害化
Point
1
Point3
②内部へ入ってしまった場合の脅威対策
Point5
③重要データを
搾取された場合の対応
ネットワークを通過する不正通信を遮断
ログ保存・分析
ウイルス感染端末及び、C2サーバ通信端末を
即座に・論理的に切り離し、拡散防⽌
暗号化・アクセス制御、重要データの無価化
Point
2
従業員のリテラシ向上
Point4
© Canon IT Solutions Inc. 2016
64
標的型攻撃対策
まとめとして
© Canon IT Solutions Inc. 2016
65
最新の脅威の課題・対策
【課題】
◆マルウェアの送り込み方、挙動が巧妙化
・暗号化、モジュール分割にて検知されにくい
・C2サーバが国内設置、また通信がHTTP通信(80ポート)など判別しずらい
・足跡を残さない(稼働ログを消去など)
◆攻撃の高度化、多様化
・注意していても踏みかねないトラップ
例)訃報を知らせるメールを企業に送り付け、正規な運絡事項のフアイルに見せかけた
不正な添付ファイルを開かせる手口でマルウェアに感染させる。
・駆除しても設定が残って悪さをし続ける系のマルウェア
・メモリダンプして目視確認しないと分からない類のモノも増加傾向
ダ プ
視確
類
増加傾向
・潜伏期間の長期化(直接対象または踏み台としても、潜伏期間1年以上はざら)
事故再発防止の場当たり対策や、特定技術強化だけで防げる状況ではない
1.これまで通り、多重防御等で検知漏れを防ぐ「高い壁」は、もちろん必要
2.相手の狙いを封じ込める策(C2通信寸断、マルウェア拡散防止、等)は欠かせない
3.未知の脅威(マルウェア、ゼロディ)への対策が重要
技術的には入口・出口対策、内部対策及び、クラウドのトータルな対策が必要
© Canon IT Solutions Inc. 2016
66
情報セキュリティ問題及び、対策の整理
問題を整理すると
© Canon IT Solutions Inc. 2016
67
情報セキュリティ問題及び、対策の整理
情報セキュリティ問題
対策
連鎖
連鎖
脅威に対する防御
内部犯行
攻撃
(うっかりミス含む)
(標的型含む)
早期発見による対応
漏洩,紛失
脆弱性
全体管理体制の整備
連鎖
連鎖
© Canon IT Solutions Inc. 2016
68
脅威に対する防御(課題・対策ポイント)
外部からの犯行
内部対策
インターネット
入口対策
社内ネットワーク
【課題】
・Web/APにおけるソースコード脆弱性の
定期検査
・OS、パッケージへのセキュリティパッチ適用
・サポート切れOS (XP/2003等) /アプリのリスク
出口対策
標的型攻撃
組織を標的とした
マルウエアが悪用する
ウ アが悪用する
脆弱性攻撃を防御
ランサムウェア
マルウエアにより重要ファイ
ルがロックされ閲覧不可と
なる攻撃を防御
内部犯行
モバイル
ネットワーク
【課題】
・モバイル、BYOD等の
エンドポイント統制
拠点ネットワーク
(国内、海外)
【課題】
・拠点の脆弱性管理
クラウド
(AWS、O365等)
【課題】
・データ、通信秘匿性
・ネットワーク及び、エンドポイントの対策が必要
・未知攻撃の被害を最小限にするための対策が必要
© Canon IT Solutions Inc. 2016
69
早期発見による対応(課題・対策ポイント)
外部からの犯行
社内ネットワーク
【課題】
多様・多彩な不正行動シナリオを、
早期に検知/対応することが困難
インターネット
FW
VPN
IPS
WAF
AntiVirus
AntiSPAM
内部犯行
標的型
攻撃メール
・直接攻撃(サーバ)
・間接攻撃(クライアント経由)
・ウイルス潜伏、発症
・情報収集、破壊活動
・システム状況を常時監視する仕組み及び
・各ログ情報をベースとした総合的な分析による早期発見・対応が重要
© Canon IT Solutions Inc. 2016
70
トータルセキュリティモデル
System&
Information
出口・入口対策
外部からの脅威
ツール・技術
(レポート・
アラート)
【課題】
・環境マッチし、バランス
のとれた対策適用
Rule
e&
Proc
cess
ポリシー
People
組織(教育)
内部対策
内部犯行
・直接攻撃
・間接攻撃
【課題】
・環境変化による
ポリシー見直し
・効果測定
【課題】
・組織変更による煩雑さ
・スキル、リソース不足
・人間系の脆弱性
(リテラシ)
ユーザ
システムプロセス・ルール
ヒューマンプロセス・ルール
CSIRT、SOC、
NOC
運用
統括
(CEO、CISO)
ヘルプデスク 他
組織・ポリシー・技術の密連携によるトータルセキュリティモデルが必要
© Canon IT Solutions Inc. 2016
71
取り組むべき施策の考え方
ステップアップモデル
現状の
セキュリティ管理・運用
(判断基準)
レベル3:社内体制整備を行い、予兆含めた
リスクマネジメントを行った
現状分析の詳細
セキュリティ最適投
資の制約事項・課
題を抽出・分析し
ます。
お客様がとるべき
基本施策と優先順位の検討
あるべき姿(理想像)
現状環境における実現性を思料し
た上で、基本施策を「取り組みや
すさ」と「効果」で検討し、施策取り
組みの優先順位を把握します。
取り組むべき施策
情報(集約・蓄積・解析)収集、
リスク回避可能なシステムの導入
4.Measurement
適用効果の定量化
及び計測・評価
同期・連携
2.Rule&Process
定着化、有用性を維持・運用を
実現するためのポリシー
3.People
ポリシーに従ったリスク回避可能
なリテラシレベル保持及び、その
運営に必要な人・組織
レベル1:ポリシー・ルールに基づいた
施策適用を行った
各施策単位で「取り組みやすさ」と「効果」という視点から
優先順位を評価します
易
優先取組施策
取り組みやすさ
1.Sytem&information
レベル2:対策が有効かの確認のため
“見える化“を行い、是正措置を行った
セキュリティ投資を最
適化する管理・運用
の姿を想定します。
難
プロットエリア ①
プロットエリア ②
プロットエリア ③
プロットエリア ④
低
高
施策の効果
© Canon IT Solutions Inc. 2016
72
ステップアップモデル 例
<凡例>
対策
脅威・脆弱性
ステップアップモデル
入口対策
(ネットワーク)
(セキュリティ強度 )
外部からの攻撃
・データ改竄、搾取、破壊
System&
& Information
入口・出口対策 マルウェアによる不正行為
・WEB、外部通信(C&C)
(ネットワーク)
出口対策
(ネットワーク)
外部への情報漏洩(悪意・ミス)
マルウェアによる不正行為
・侵攻、拡散、搾取
・外部媒体からの侵入
内部対策
(サーバ、
クライアント、
ネットワーク、
ストレージ)
S-X:サービス
E-X:その他
ステップ 1
ステップ 2
ステップ 3
ポリシー・ルールに基づいた施策 対策が有効かの確認のため
社内体制整備を行い、
適用を行った
“見える化“を行い、是正措置を行った 予兆含めたリスクマネジメントを行った
O-① UTM(アンチスパム)
O-⑤ DDoS攻撃対策ツール(IPS/IDS)
S-⑥ ファイアウォール運用管理サービス S-① DDoS攻撃対策サービス
S-⑩ 統合セキュリティ監視サービス
S-⑧ 不正アクセス監視サービス
O-⑤
S-①
O-⑥
S-②
S-⑦
S-⑨
DDoS攻撃対策ツール(専用ツール)
DDoS攻撃対策サービス
WAF(専用ツール)
WAF運用管理サービス
Webアプリケーション脆弱性検査サービス
セキュリティ検査・監査サービス
O-① UTM(マルウェア対策、URL・コンテ
ンツフィルタリング)
O-② メールセキュリティ(アーカイブ)
O-⑦ 標的型攻撃対策ツール
S-⑥ ファイアウォール運用管理サービス
S-④ メールセュリティサービス(無害化、標的型 O-⑧ 統合ログ管理ツール(SIM/SIEM)
S-③ ウイルス監視サービス
メール検知)
S-⑤ 統合ログ管理サービス
O-⑱ WEBフィルタリング
S-⑩ 統合セキュリティ監視サービス
O ② メールセキュリティ(暗号化)
O-②
S-④ メールセュリティ運用管理サービス
(誤送信防止 フィルタリング)
O ② メールセキュリティ(誤送信防止、フィルタリング)
O-②
S-④ メールセュリティ運用管理サービス
O-③ マルウェア対策導入
E-① OS・パッケージへのパッチ適用
O-④ 端末管理(操作ログ収集)
社員による不正行為(悪意・ミス)
管理者による不正行為(悪意・ミス) O-④ 端末管理(暗号化、IT資産)
・不正端末接続
E-② AD・LDAP導入
・外部媒体へ不正コピー
・持ち出し端末の紛失
・不正オペレーション
People
Rule&Process
全体対策
セキュリティ状況・課題把握
(人間系含む) 社内体制・従業員の脆弱性
O-X:オンプレミス
E-③ セキュリティポリシー・ルール策定
E-⑦ 標的型攻撃訓練
O-⑨ DLP
O-⑧ 統合ログ管理ツール(SIM/SIEM)
O-⑩ 検疫ツール
S-⑨ セキュリティ検査・監査サービス
O-X 脅威無効化
O-⑪
O-⑫
O-⑬
O-④ 端末管理(操作ログ収集、持ち出し制御)
S-⑪
O-⑯ シングルサインオン
O-⑭
O-⑰ デバイス認証(デバイス)
O-⑮
E-⑩ マルウェア解析サービス
O-⑧
S-⑤
S-⑨
E-④
S-⑫
E-⑧
E-⑨
ISMS・Pマーク・PCIDSS認証取得
セキュリティ教育・トレーニングサービス
脆弱性検査
リスクアセスメント
統合ID管理
特権ID管理
PKI関連製品
電子認証サービス
DRM
データベースセキュリティ
統合ログ管理ツール(SIM/SIEM)
統合ログ管理サービス
セキュリティ検査・監査サービス
E-⑤ CSIRT
E-⑥ SOC・NOC
S-⑬ セキュリティ情報提供サービス
*赤字は弊社主体でご提供可能ソリューション
© Canon IT Solutions Inc. 2016
73
ご清聴ありがとうございました