PR

標的型攻撃の対策にVDI、SDN、AIを活用

 齋藤氏は従来の「Perimeter Defense(境界防御)」だけでは、標的型攻撃を防ぐことはできないとする。Perimeter Defenseとは中国の歴代王朝が万里の長城を国境に構築したように、外部ネットワークと内部ネットワークの境界をファイアウオールなどで防御するやり方だ。だが「標的型攻撃は騎馬軍団が一気に攻めてくるのではなく、国の内部にスパイが入り込むようなもの。万里の長城では防げない」(齋藤氏)。

 標的型攻撃への対策は内部犯行への対策とほぼ同じになる。これは「組織内部の悪意を持った人物が自分のパソコンを使って行う犯行と、標的型攻撃によって乗っ取られたパソコンを外部から操作して行う犯行はほぼ同じ」(齋藤氏)だからである。

 齋藤氏は標的型攻撃に備えるために「道路交通情報センター」のようなものを組織内に作る必要があるという。組織内での事故(ウイルス侵入などのインシデント)の発生を検知して、その対策(ウイルスに感染したパソコンの隔離など)を素早く実行できるような組織である。

 IPAでは現時点で、標的型攻撃の対策を示した3つのガイドを出しているという。まず2011年8月発表の「『新しいタイプの攻撃』の対策に向けた設計・運用ガイド」。ここでは仮に侵入を許してもネット外部への情報漏洩を防ぐ「出口対策」が取り上げられている。次に2013年8月発表の「『標的型メール攻撃』対策に向けたシステム設計ガイド」。標的型メールに特化して、発生してしまった被害を拡大させない「内部対策」を解説する。そして2014年8月発表の「『高度標的型攻撃』対策に向けたシステム設計ガイド」である。NISC(内閣サイバーセキュリティ センター)のリスク評価手法に基づいて、高度な標的型攻撃を対象とする監視や遮断などの内部対策をセットとして提案する。

 講演の後半では、IIJが提供する標的型攻撃の対策が紹介された。そこではクライアント端末の機能を入出力に限定してデータを物理的に残さない「VDI(Virtual Desktop Infrastructure:仮想デスクトップインフラストラクチャー)」、ネットワーク構成をソフトウエアで定義して構成変更を簡単に実行できるようにする「SDN(Software Defined Network)」、それにAIを使って攻撃をインテリジェントに検知する仕組みが活用されるという。ただし2015年11月現在、こうした標的型攻撃の対策はパッケージ商品にはなっていない。「営業に問い合わせてもすぐには対応できないと思うので、興味のある方は私(齋藤)に直接連絡していただきたい」(齋藤氏)。