上位5つのネットワーク 攻撃の分析: 犯罪者の視点

レポート
上位5つのネットワーク
攻撃の分析:
犯罪者の視点
McAfee is now part of Intel Security.
犯罪者と攻撃の内容をよく理解する
データ侵害は頻繁に発生し、収まる気配はありません。巧妙な犯罪者は高度な技
術を駆使し、盲点を突いてネットワークへの侵入を試みています。
このような深刻
な事態を解決するには、ネットワークを変更し、敵を良く知る必要があります。
敵をよく知り、セキュリティを強化
このレポートでは、犯罪者が好んで使用する5つのネットワーク攻撃に対して行っ
たフォレンジック分析の結果を紹介します。犯罪者の視点、セキュリティ プロファ
イルを動的に維持する方法、侵害の可能性と被害を最小限に抑える方法につい
ても説明します。
驚くべき数字
76%
Black Hat 2014で高度なマルウェアが大きな問
題だと考えている参加者1
脅威対策に週に10時間以上を費やして
いる参加者1
37%
2 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
ネットワーク攻撃でよく使われる方法
2015年第1四半期だけで5,400万件を超えるネットワーク攻撃が発生2
1
ブラウザー
20,065,148
2
回避技術
3
3,759,247
7%
ステルス型
4
4,852,620
9%
SSL
3,150,999
6%
54,627,468
36%
2015年第1四半期
に発生した
ネットワーク攻撃
2
5
42%
ネットワークの悪用
22,799,454
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
3
1
ブラウザーが入口に
ブラウザー攻撃
ユーザーがWebを使用する場合、セキュリティに関する意思決定はITの手から離
れます。犯罪者はこのことをよく理解し、
フィッシング詐欺メール、
ソーシャル エン
ジニアリング、
ドライブバイ ダウンロードなどでユーザーを し、データを盗み出
そうとします。
これは数当てゲームと同じで、遅かれ早かれ、犯罪者の術中にはま
ることになります。
U
RL
この脅威を阻止するには、固定されたセキュリティ ソリューションではなく、動的
なセキュリティ ソリューションを使用する必要があります。セキュリティ要件の変
化に合わせて拡張可能で、保護対象に応じて強化できるソリューションを使用す
るべきです。
87%増加
2013年から2014年にかけて不審なURLが急増3
URL
8,200万件
2014年に新たに見つかった不審なURL3
犯罪者の視点
「攻撃を阻止する新しい製品がでてきても、それ
を打ち破る自身がある。問題は技術ではなく、
ユーザーにある。ユーザーを すのは簡単なこ
とだ。」
ハッカーの特徴:
窃盗
得意分野:
JavaScript、Flash、
ソーシャル
エンジニアリング
4 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
攻撃手段:
ブラウザー
目的:
ボットネットの構築
無知なユーザーほど しやすい
ハッカーは、不正なコンテンツを見るユーザーが必ずしもセキュリティ
の専門家ではないことを知っています。
マルウェアが潜んでいる
ユーザーの操作性を向上させるため、
ブラウザーはファイルなどのコ
ンテンツをキャッシュに格納します。知識のないユーザーではマルウェ
アに気づくことはできません。
不注意なユーザーが攻撃を受ける
攻撃者は、不正なペイロードを密かに転送し、マルウェアのスクリプト
を実行します。
特徴と対策
ブラウザー攻撃の特徴
対策
不用意な操作を防ぐ
WebコンテンツとURLフィルタリングを使用しましょう。Webの脅威から
ユーザーを保護するだけでなく、ポリシーの設定も簡単になります。
詳細な分析を行う
最新の脅威を防ぐには、JavaScriptやAdobe Flashなどの多機能なブラ
ウザー コンテンツに潜むマルウェアを検出する必要があります。
意図を突き止める
万全な保護対策を実施するには、エミュレーションでブラウザー環境を
シミュレートする必要があります。
これにより、受信ファイルの意図を迅
速に把握できます。
全体的な視点から判断する
ポイント ソリューションは止めましょう。要件に合わせて拡張できる次
世代のソリューションを使用しましょう。
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
5
2
欠陥があれば狙われる
検出回避攻撃
セキュリティ ソリューションは以前よりも洗練され、高度なものになっています。
しかし、攻撃者の技術も同様に向上しています。巧妙な犯罪者が現在利用してい
る回避技術も以前にはなかった問題です。インフラのあらゆるレベルの脆弱性が
狙われています。
犯罪者は回避技術を駆使してネットワーク デバイスに侵入し、侵入の痕跡を隠
しています。データを狙う攻撃者は、回避技術の向上に躍起になっています。防御
を破るには、セキュリティ対策と戦わないことが最適な方法であることを犯罪者
は知っています。
22%
過去12か月以内にネットワークが侵入
されたと回答したCIOとセキュリティ
マネージャー
40%
63%
しかし
AETで侵害が発生したと考えている
回答者
4
AETの存在と被害について
経営幹部の理解を得るのが難しい
と答えた回答者
39%
AETを検出/追跡する手段がないと
答えた回答者
犯罪者の視点
「ほとんどの標的は回避技術を重視していない。
見えないものは忘れられる。
これを利用するの
が私の攻撃スタイルだ。」
ハッカーの特徴:
イノベーター
得意分野:
ネットワーキング、マルウェアの作成
6 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
攻撃手段:
回避技術
目的:
エンドポイントの乗っ取り、
ボットネットの構築
配信時に存在を隠す
巧妙な攻撃者は、高度な回避技術(AET)を使用して検出を回避します。
ファイル(マルウェア)のパケットを分割し、パターンを調査できないよ
うにします。
休眠状態にして分析を回避する
クローズした環境で不審なファイルの挙動を詳しく分析するサンドボッ
クスを回避するため、不正なファイルでサンドボックスを認識し、その
中ではサイレント状態を維持します。
特徴と対策
検出回避の特徴
コールバックで存在を隠す
セキュリティ デバイスを回避するため、高度なマルウェアはエンドポイ
ントに侵入後、異常な動作を実行せず、
コールバック接続をランダム化
して不正な活動を継続します。
対策
隠れた配信パターンを検出する
開始から終了までネットワーク セッション全体を追跡し、検査すること
で、回避技術を利用した複雑なパターンを検出し、
ブロックできます。
分析能力を高める
ファイルに潜むマルウェアのコードを検査し、サンドボックスを強化す
ることで、隠れている不正な動作を検出し、検出率を高めることができ
ます。
コールバックを追跡する
インテリジェントな接続追跡を行い、隠れているコールバック パターン
を学習し、
ブロックします。ネットワーク トラフィックを元のエンドポイン
ト プロセスを接続することで、通常のアプローチでは検出されない不
正な接続をピンポイントで特定できます。
実績を重視する
防御を計画するときに、回避技術の阻止に実績のある技術とソリュー
ションを実装してください。経験に勝るものはありません。
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
7
3
すべてが知られている
ステルス型攻撃
昨年、オンライン犯罪でハッカーが取得した金額は25億ドルといわれています5。
このため、ネットワークに侵入する試みは以前にも増して高まっています。
独立したソリューションを組み合わせても複雑で高度な脅威は阻止できません。
攻撃者は標的の弱点を調べ上げ、セキュリティ状況を把握し、
自身の存在を巧妙
に隠 します。
このような攻撃を阻止するには、セキュリティ ネットワーク全体で
組織的な取り組みを行う必要があります。
1,367件
2013年に確認されたセキュリティ侵害6
4社
/日
知的財産の流出
1日4社の割合で知的財産の流出が発生6
犯罪者の視点
「企業が多額の費用をかけて整備したインフラ
を使えなくするのは楽しいことだ。攻撃の痕跡
が残っても簡単に検出されない。管理者が攻撃
に気づいた頃はすでに手遅れだ。」
ハッカーの特徴:
利益追求
得意分野:
侵入計画の立案
8 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
攻撃手段:
ステルス型攻撃
目的:
知的財産
偽装する
ステルス型攻撃は、標的のエンドポイントに到達するまで攻撃の意図
を隠します。
調査を行う
攻撃者は、標的に対する調査を数か月間行い、ネットワークやインフラ
の情報を収集します。
個人所有のデバイスを狙う
攻撃者は、保護レベルの低いBYODを狙い、保護されたネットワークへ
の侵入を試みます。
特徴と対策
ステルス型攻撃の特徴
継ぎ接ぎ環境の弱点を狙う
作業負担の多いITスタッフは、標的型攻撃のかすかな兆候を見逃しが
ちです。
対策
未知の攻撃を検出する
サンドボックス技術で受信ファイルの意図を確認することで、未知のス
テルス型マルウェアを検出できます。
相関分析を行う
境界にあるすべてのネットワーク セキュリティ デバイスをサンドボック
ス技術に接続し、 間をなくす必要があります。
統合された保護システムを構築する
すべてのセキュリティ デバイスで情報をリアルタイムで共有し、データ
の孤立を防ぐ必要があります。
既存の枠組みにとらわれない
個々の技術で攻撃を識別できる場合でも、高度な脅威や侵害を防ぐに
は統合アプローチでコンテキスト情報を共有する必要があります。
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
9
4
いたる所に危険が潜む
SSL攻撃
攻撃の阻止では可視性が重要になります。安全な通信の基礎となっているのが
SSLと暗号化ですが、
この基盤を悪用する攻撃が発生しています。
検出を回避するために、ネットワークですでに利用されている暗号化チャネルを
悪用する手口は防御手段を逆手にとった巧妙な攻撃といえます。
このような攻撃
を阻止することもできますが、検査機能とネットワーク パフォーマンスのバランス
をとる必要があります。
これは簡単なことではありません。
2,400万件
2014年にマカフィーが検出したSSL攻撃
SSL攻撃はHeartbleedの大量発生で2014年第3四半期から第4
四半期にかけて急増7
犯罪者の視点
「暗号化されたトラフィックに隠れるのも良い方
法だ。
このようなトラフィックを検査できる機器
を えている企業は少ない。検出できないので
簡単に攻撃できる。」
ハッカーの特徴:
効率追求
得意分野:
暗号化、
アプリケーションの脆弱性
10 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
攻撃手段:
SSL/暗号化
目的:
利益追求
問題は拡大している
暗号化は多くのビジネス アプリケーション(クラウド、
ソーシャル メディ
ア)
で使用されています。隠 に利用できる場所は様々なところに存在
します。
オンプレミスの検査を回避する
不正なファイルやペイロードが暗号化されて配信されるため、オンプレ
ミスの検査で検出されません。
無防備な状態
脅威が検出されないSSL接続を利用することで、初歩的な手法でも攻撃
に成功します。
特徴と対策
SSL攻撃の特徴
対策
可視性
暗号化トラフィックの可視性を強化する必要があります。
バランス
暗号化されたトラフィックを検査することで、ネットワークのパフォーマ
ンスを低下させることはできません。重要なネットワーク セグメントの
スループットは維持する必要があります。
統合による機能強化
他のセキュリティ技術と統合して、隠れた攻撃を検出できる高度な機能
を実装する必要があります。
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
11
5
急所を突いてくる
ネットワークの悪用
どの企業も日々の業務でインターネットが不可欠な存在になっています。
自社の
Webサイトが突然消えたら、
どうなるでしょうか。
大きな影響があることは間違いありません。犯罪者もこの点を見逃しません。ネッ
トワーク攻撃の中でもネットワークとリソースの悪用は多発しています。
このよう
な攻撃を正確に検出することは容易ではありません。攻撃には標準のトラフィッ
クが使用されるため、
トラフィック自体に異常な点は見られません。注意深く監視
する必要があります。
DDoS
1億900万件
2014年に検出されたDDoS攻撃8
6,200万件
2014年に検出された総当り攻撃9
犯罪者の視点
「ビットコインで$6あれば、DDoSツールをレンタ
ルして大半のサイトを停止させることができる。
Webサーバーに送信するパケットのタイプを間
違えなければ、サイトをクラッシュさせるのは簡
単だ。」
ハッカーの特徴:
ウィンドウ破り
得意分野:
ネットワーキング、Webサーバー
12 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
攻撃手段:
ネットワークの悪用
目的:
ハクティビズム、妨害活動
大量の要求や不正な要求を受信
DDoS攻撃が発生すると、サーバーは大量の接続要求や細工された接
続要求を受信します。
大量のリソースを消費
サーバーのリソースが大量に消費され、正常なトラフィックの処理がで
きなくなります。
真の目的を隠す
バックドアを作成するときに、IT管理者の注意をそらすためにDDoS攻
撃を実行する場合も少なくありません。
特徴と対策
悪用の特徴
人質をとる
DDoS攻撃で身代金が要求される場合があります。
対策
トラフィックを分析する
オンプレミスで詳細なパケット検査を行い、Webサーバーを攻撃するト
ラフィックを特定する必要があります。
トラフィックの量に注意する
トラフィック パターンの かな変化も見逃さないように、
トラフィックの
量を監視する必要があります。
可視性を強化する
暗号化されたトラフィックを悪用する攻撃もあります。SSLの可視性を強
化してください。
より効果的でスマートなセキュリティを実装する
トラフィック フィルタリングと最高の検査機能を統合し、最高の保護対
策を実現してください。
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
13
セキュリティ対策の見直し
侵害事件が頻繁に発生し、多くの企業でセキュリティの強化が課題となってい
ます。
このような問題を解決するには、考え方を変え、ネットワーク セキュリティ
を見直す必要があります。
新しいものが最適だとは限らない
まず、議論を始めましょう。直面している問題を把握し、
この5つの攻撃を阻止す
る方法を検討することが重要です。新しい技術を導入しても問題が解決すると
は限りません。ギアを追加しても、脅威のベクトルは減りません。既存のセキュ
リティ ソリューションを見直し、統合を検討するべきです。
攻撃を防ぐには
脅威は常に変化しています。要件に合わせて拡張できるプラットフォームが必
要です。
このようなプラットフォームを検討する場合には、技術に投資し、実績
のあるベンダーを選ぶべきです。
詳細
www.mcafee.com/jp/products/network-security/index.aspxでIntel Securityが
提供するイノベーションの詳細をぜひご覧ください。
また、
このレポートの情報
を使用して、セキュリティの見直しを行ってください。#犯罪者の視点 でディス
カッションに参加できます。
ネットワーク セキュリティのリンク
14 |
上位5つのネットワーク攻撃の分析: 犯罪者の視点.
Intel Securityについて
McAfee is now part of Intel Security.
Intel Securityは、Security Connected戦略、セキュリティにハードウェアを活用し
た革新的なアプロ―チ、
また独自のGlobal Threat Intelligenceにより、世界中のシ
ステム、ネットワーク、モバイル デバイスを守るプロアクティブで定評あるセキュ
リティ ソリューションやサービスを提供しています。Intel Securityは、マカフィー
の優れたセキュリティ技術とインテルの革新性と信頼性の融合により、すべての
アーキテクチャとコンピューティング プラットフォームにセキュリティを統合しま
す。Intel Securityは、すべてのユーザーが日々の生活でも職場でも、デジタル世界
を安心して利用できるようにすることを目指しています。
www.intelsecurity.com
上位5つのネットワーク攻撃の分析: 犯罪者の視点|
15
McAfee. Part of Intel Security.
東京本社
〒 150-0043 東京都渋谷区道玄坂 1- 12- 1
渋谷マークシティウェスト 20F
TEL 03-5428-1100(代)FAX 03-5428-1480
西日本支店
〒 530- 0003 大阪府大阪市北区堂島 2-2-2
近鉄堂島ビル 18F
TEL 06-6344-1511(代)FAX 06-6344-1517
名古屋営業所 〒 450-0002 愛知県名古屋市中村区名駅 4-6-17
名古屋ビルディング 13F
TEL 052-551-6233(代)FAX 052-551-6236
福岡営業所
〒 810- 0801 福岡県福岡市博多区中洲 5-3-8
アクア博多 5F
TEL 092-287-9674(代)
www.intelsecurity.com
1.
2.
3.
4.
5.
6.
7.
8.
9.
Black Hat 2014カンファレンスの参加者にIntel® Securityが実施した調査結果
McAfee Labs脅威レポート 2015年第1四半期
McAfee Labs脅威レポート 2014年第4四半期
http://www.mcafee.com/jp/resources/reports/rp-security-industry-dirty-little-secret.pdf
http://www.darkreading.com/russian-hackers-made-$25b-over-the-last-12-months-/d/d-id/1316631
Verizon, 2014 Data Breach Investigations Report(Verizon 2014年度データ漏洩/侵害調査報告書)
McAfee Labs脅威レポート 2014年第4四半期
同上
McAfee Labsの攻撃データ
(2014年第1四半期から第4四半期)
IntelおよびIntelのロゴは、米国法人Intel Corporationまたは米国またはその他の国の関係会社における登録商標です。McAfeeおよびMcAfeeのロゴは米国法
人McAfee, Inc.または米国またはその他の国の関係会社における登録商標または商標です。その他すべての登録商標および商標はそれぞれの所有者に帰属
します。本資料は情報提供を目的としています。
ここに記載されている製品計画、仕様、説明は予告なしに変更される場合があります。本資料の内容について弊
社はいかなる保証も行いません。Copyright © 2015 McAfee, Inc. 61702rpt_anatomy-network-attack_0715_wh