高度化するサイバー攻撃から守るために

※本記事は、マカフィー社コンプライアンス担当シニアバイスプレジデント兼ジェネラルマネージャー、Stuart McClureによるものです。

2010 年に起こったGoogle(グーグル)社などをターゲットにしたるOperation Aurora (オペレーション・オーロラ)攻撃では、ハッカーが米国の多くの有名企業に侵入し、機密性の高い情報を盗み出しました。Operation Auroraは、グローバル企業を非常に高度なハッキング手法でターゲットにした初のサイバー攻撃です。Operation Auroraで使用された手法は目新しいものではありませんでしたが、世界規模で強固なセキュリティを確立している企業も決して例外ではないことが浮き彫りになりました。

また、2009 年11 月から世界の石油、エネルギー、 製薬会社を狙ったNight Dragon(ナイトドラゴン)攻撃も、同じく中国から仕掛けられ、業界固有の知的財産という機密情報がターゲットにされました。Night Dragonでは、内部の機密システムに侵入するのにSQLインジェクションが使用されており、セキュリティを本気で考えなければ、このような攻撃が簡単に実行されてしまうという事実が明らかになりました。

これらの攻撃では、金銭、企業スパイ、国家的な情報収集、ハクティビズム、サイバーテロに関心がある、豊富な資金を持つ組織化された犯罪グループによって実行されています。今では、未熟な攻撃者であっても、非常に簡単に攻撃を仕掛けることが可能です。その一方で、企業は各地に拠点を分散し、世界中にオフィスを開設するなど、その組織ダイナミクスを大きく変化させており、より攻撃を受けやすい組織体に変化しています。また、多くの企業のセキュリティ対策が、未だに従来のゲートウェイを中心とした取り組みを行っていますが、50%以上のセキュリティ侵害が企業内で発生している状況では、ほぼ無力といえるでしょう。企業はセキュリティとリスクマネジメントを再考する局面を迎えつつあります。

多層防御の徹底により、包括的なデータベースセキュリティを
高度なサイバー攻撃を阻止するためには、3つの状態(移動中、待機中、使用中)にあるデータを徹底的に保護する、全体戦略が必要です。従来、企業は、脅威がデータベースに到達する前に捕らえるために、ネットワークまたはエンドポイントを保護してきました。Operation Aurora、Stuxnet、Night Dragonなどのサイバー攻撃は、「ベストプラクティス」のセキュリティでも不十分なことを浮き彫りにしました。「十分」なセキュリティでは、データベースが侵害されることを防ぎます。

データベースセキュリティを徹底するには、以下を考慮する必要があります。

  1. 環境内のデータリポジトリと、オペレーティングシステム、ネットワーク装置などをサポートするインフラを把握してください。
  2. データベースサービス、関連するテクノロジーをホストしている環境内のデータベース、オペレーティングシステム、ネットワーク装置をすべて確認してください。
  3. これらのアセットを照合し、データベースと関連するオペレーティングシステムの関係を整理してください。
  4. ネットワーク、オペレーティングシステム、アプリケーション、データベース、そしてこれらをサポートするインフラの脆弱性、不適切な構成を特定し、解消してください。

これらのギャップを特定し解消することで、はじめてプロアクティブな保護と防止の層を設計することが可能になります。最新のサイバー攻撃を防ぐためには、ソリューションを戦略的かつ重層的に配備しなければなりません。最後の砦である内側の層には、データベースアクティビティ監視(DAM)を配備し、データベースで行われるすべての活動やアクセスを記録する必要があります。データベース攻撃は、ネットワーク、ローカルユーザー(特権ユーザーなど)だけではなく、データベース内からも仕掛けられます。企業の資産を攻撃から守りぬくデータベースセキュリティは、データベースシステム全体やデータベースに格納されている情報をあらゆる角度から保護し、徹底的な防御を実現するものでなくてはなりません。

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速