2008年03月19日

セキュリティギャップ解消のための3つの要件(その2)

●セキュリティは守るより攻撃する方が儲けになる
 このような攻撃は、ブラウザやMicrosoft Office、Adobe製品などのファイルフォーマット、メディアプレーヤといったアプリケーションの脆弱性をターゲットとしている。同様に、HTTPリクエストやリプライにファイルの実行コマンドを埋め込むステルス技術も紹介された。特に最近目立って増加しているWebアプリケーションに対する「PHPファイルインクルード攻撃」はほとんどがゼロデイであり、通常のセキュリティ対策では対処できないという。

 また、情報に対するクリティカルな攻撃の増加では、Webアプリケーションを含むアプリケーションやOSの脆弱性が背景にある。PHPファイルインクルード、SQLインジェクション、クロスサイトスクリプティングの3種類で、攻撃全体の66%を占めている。さらに、これら3種類の攻撃やVoIPとフィッシングを組み合わせた攻撃も増加する兆しがあり、警戒を強める必要があるとしている。

 インフラに対するクリティカルな攻撃は、いわゆるサイバー攻撃で、やはり増加傾向にある。最近では、エストニアがロシアを発信元とするDDoS攻撃を受け、エストニアのネットワークが深刻なダメージを受けた。また、電力などライフラインで使用される独自のプロトコルをコントロールしようとする攻撃も確認されており、ライフラインを人質として身代金を要求するサイバー攻撃も想定すべきであるとしている。

 攻撃者のモチベーションも、従来の愉快犯的な攻撃をアピールするようなものから、金銭的な目的に移行してきた。セキュリティは守るより攻撃する方が儲けになり、政治や宗教をベースとするテロなどがモチベーションを上げているという。また、アジアが攻撃の温床となっていることがデータから明らかになっている。攻撃手法は洗練され、複雑化、巧妙化も進んでいるため、それらに対応したセキュリティ対策が求められているとロヒト氏はまとめた。

●TippingPoint IPSの強み
 ソフトウェアなどは次々に新しい脆弱性が発見されている。また、攻撃だけでなく攻撃者の数も増加しており、攻撃の手法も多岐にわたっている。また、企業ネットワークに接続される端末の数やIPベースのアプリケーションの数も増加し、これらも漏れなく脅威から守る必要がある。しかし、これに対し企業のセキュリティ能力はなかなか強化されていかない。ロヒト氏はこれを「セキュリティギャップ」と言い、ギャップは増え続けているという。

 セキュリティギャップを解消するには、「悪意あるトラフィックを遮断すること」「企業内の誰がどのようなデバイスを使用しているかの把握」「機密情報を漏らさない」という3つの要件を満たす必要がある。しかし、IDSによる従来の対策では外部からネットワークのトラフィックを監視するため、手動によりアラートを出すため効率が悪く、またIDSをインラインに設置し半自動化しても帯域が限定される上にフィルタの数も増やせず、レイテンシーが低くなってしまう。

 TippingPoint IPSでは、インラインに設置することでトラフィックを漏れなく監視し、悪意あるトラフィックを遮断できる。しかも、自動的にアップデートされる「脆弱性フィルタ」「Exploit-Specificフィルタ」「ポリシーフィルタ」「プロトコルアノマリフィルタ」といった複数のフィルタによって、誤検知なく最新の脅威から企業を守ることができる。帯域制御も可能だ。

 IPSを企業ネットワークのさまざまな場所に配置していくことで、より強固に企業を守ることが可能となる。さらに、今後は冗長化が可能な10Gbpsのスループットに対応することで負荷分散を実現し、またNAC(Network Access Control)によって、誰が何でアクセスしているかなどを詳細に把握することができる。ロヒト氏は最後に「Wall Street Journal」の記事を紹介した。これによると、PCにウイルス対策ソフトが必要なように、ネットワークにはIPSが必要となる。また、今後IPSはネットワーク保護のため必須となり、2011年には2千億円規模の市場になるとしている。
posted by ダンケルク at 23:33| Comment(0) | TrackBack(0) | 内部統制 | このブログの読者になる | 更新情報をチェックする
この記事へのコメント
コメントを書く
お名前:

メールアドレス:

ホームページアドレス:

コメント:

認証コード: [必須入力]


※画像の中の文字を半角で入力してください。

この記事へのトラックバック