情報通信技術の発達が続く今日、利便性の向上と共にセキュリティ脅威が高まっています。脆弱なセキュリティは、経営資源の漏洩や業務停止など、企業に致命的な損害を与える原因になるのです。これらは社員の不適切な操作・管理が原因となることもあるので、セキュリティ教育の重要性もまた認知され始めています。
今回は具体的なセキュリティ脅威の例としてランサムウェアを、そして代表的な攻撃手法であるDos攻撃、DDos攻撃、フィッシング攻撃、SQLインジェクションの概要を端的に紹介します。
ランサムウェアの脅威
近年世界中で猛威を振っている「ランサムウェア」をご存知でしょうか?
身代金要求ウイルスとも称されるこのウイルスは、感染すると文書ファイルや写真などが暗号化され使用できなくなります。
「データを元に戻してほしいなら金を払え。さもないとデータは消滅する」
画面には上記の旨の脅迫文と、支払いの手順が表示されます。
上記のPetyaのように、「ランサムウェア」と一口にいっても、文書ファイルを暗号化するものからHDDを暗号化するものまで種類は様々です。「ユーザのコンピュータに何かしらの制限を掛け、解除のための金銭を要求するマルウェア」と解釈するのが良いでしょう。
身代金要求ウイルスとも称されるこのウイルスは、感染すると文書ファイルや写真などが暗号化され使用できなくなります。
「データを元に戻してほしいなら金を払え。さもないとデータは消滅する」
画面には上記の旨の脅迫文と、支払いの手順が表示されます。
中にはハードディスクへのアクセスを全てブロックし、パソコンそのものを使用不可にする凶悪なものまで確認されています。Petyaと呼ばれるこのランサムウェアが感染する様子を、G DATA Software AGが公開しています。
(画面が激しく明滅する場面があります。画面を凝視しないよう注意して下さい。)
上記のPetyaのように、「ランサムウェア」と一口にいっても、文書ファイルを暗号化するものからHDDを暗号化するものまで種類は様々です。「ユーザのコンピュータに何かしらの制限を掛け、解除のための金銭を要求するマルウェア」と解釈するのが良いでしょう。
代表的攻撃手法
Dos(Denial of Service)攻撃
直訳は「サービス拒否攻撃」。業務妨害を目的に対象サイトやサーバの処理能力を超える大量の通信(トラフィック)を送りつけてサービスを停止に追い込みます。
windowsのF5(リロード)キーを集団で連打して、大量の接続要求を送信するF5攻撃(HTTP攻撃)もDos攻撃のひとつです。
windowsのF5(リロード)キーを集団で連打して、大量の接続要求を送信するF5攻撃(HTTP攻撃)もDos攻撃のひとつです。
対策方法
Dos攻撃は攻撃元が1箇所なので特定し易いという特徴があります。
攻撃元からの接続を制限すれば、攻撃を防ぐことができます。
DDos(Destributed Denial of Service)攻撃
Dos攻撃の発展型です。最初のDは”Distributed(分散型)”。
攻撃者は標的を直接攻撃せず、事前に掌握した多数のコンピュータから同時にDos攻撃を行います。攻撃元が分散されているため、Dos攻撃のように攻撃元を制限しても意味がなく、実行犯の特定もまた困難という特徴があります。
近年はDDos攻撃の大規模化が危惧されており、毎秒1億2500万件(125Mpps)規模の攻撃が確認されています。
攻撃者は標的を直接攻撃せず、事前に掌握した多数のコンピュータから同時にDos攻撃を行います。攻撃元が分散されているため、Dos攻撃のように攻撃元を制限しても意味がなく、実行犯の特定もまた困難という特徴があります。
近年はDDos攻撃の大規模化が危惧されており、毎秒1億2500万件(125Mpps)規模の攻撃が確認されています。
対策方法
同IPからのアクセス回数制限や、海外からのアクセス制限などがあります。
また特別強力な攻撃元を、個別にアクセス拒否する方法があります。
攻撃に応じた柔軟な対策が必要です。
フィッシング攻撃
攻撃者が作成した不正なサイトに利用者を誘導するのが目的です。
誘導手段として不正サイトへのリンクを掲載した広告メールの配信等があります。
攻撃者はGoogleやAmazonなど有名企業と似た不正ドメインを取得し、利用者を本物そっくりの偽ログイン画面に誘導します。
利用者は普段通り入力欄にIDとパスワードを入力しますが、その情報は攻撃者に送信されるのです。昨今は銀行の偽ログインページが多数発見されています。
誘導手段として不正サイトへのリンクを掲載した広告メールの配信等があります。
攻撃者はGoogleやAmazonなど有名企業と似た不正ドメインを取得し、利用者を本物そっくりの偽ログイン画面に誘導します。
利用者は普段通り入力欄にIDとパスワードを入力しますが、その情報は攻撃者に送信されるのです。昨今は銀行の偽ログインページが多数発見されています。
対策方法
フィッシング対策機能がついたウイルス対策ソフト等を導入しましょう。
大前提として怪しいページまたはメールのリンクをクリックしないことが大切です。
また、個人情報を扱う通信は暗号化されているはずです。
URLがhttps://で始まっていることを確認しましょう。
SQLインジェクション
SQLはデータベースを操作するための言語です。
サイトに脆弱性がある場合、本来名前や年齢を入力するための欄に、このSQL文法上意味を持つ文字列を入力されると第三者にもデータベースが操作できてしまいます。
SQLの知識をもつ攻撃者は、この脆弱性を利用して、他人の個人情報等を表示させることが可能です。
サイトに脆弱性がある場合、本来名前や年齢を入力するための欄に、このSQL文法上意味を持つ文字列を入力されると第三者にもデータベースが操作できてしまいます。
SQLの知識をもつ攻撃者は、この脆弱性を利用して、他人の個人情報等を表示させることが可能です。
対策方法
利用者がSQL文法上危険な文字列を入力した場合、それを別の無害な文字に置き換える仕組み(エスケープ処理)が必要になります。