マルウェアを完全に阻止 – 脅威を検出および根絶する4ステップ

高度な標的型攻撃の19%は、発見するまでに数週間かかり、14%は、発見するまでに数か月かかります。そして、残念ながら、あるレポート(英語サイト)によれば、2%は、表面化するのに数年かかります。

未検出の攻撃がいたるところに潜んでいる状況では、脅威を素早く特定し根絶できるツールが必要になります。

検出および修正の状態

残念ながら、異常や脅威が初めて発見されてから、完全な発見と封じ込めに到達するためには、数日あるいは数か月かかることがあります。豊富な資金源を持つハッカーは、自らのスキルを磨きつつ、戦術がより複雑な、さらに高度な攻撃を作成し続けています。さらに、最も破壊的なマルウェアは時間の経過とともに進化するように設計されているので、検出がますます困難になっています。

出典: Driving Efficiency into Malware Detection and Eradication(マルウェアの発見および根絶の効率を促進) – FOCUS 14 プレゼンテーション(英文).

出現しつつある脅威

標的型攻撃が組織に対して実行された場合、データが盗まれたり、デバイスが侵害されたりするリスクに直面します。つまり、侵害によるデータの漏えいだけでなく、漏れた情報が競争相手に伝わったり、脅威の封じ込めに莫大な費用がかかったり、ブランドの評判が台無しになったりする可能性があります。

標的型攻撃から防御し、攻撃を検出して修正するための4つの簡単な手順は次のとおりです。

  1. サイバー攻撃のチェーンを知る
    サイバー攻撃の破壊力はそのすべてが1つ1つ異なりますが、ほとんどの攻撃が静かに姿を現し、サイバー攻撃チェーンと呼ばれる、多くの予測可能な段階を経て進行します。侵入者がネットワークに侵入する際に使用する一般的な戦略を理解することで、ご使用のシステムを保護する体制を整えることができます。ネットワーク内でサイバー脅威がたどる攻撃チェーンを特定したら、保護およびリスク緩和戦略を適用できます。さらに、正常なデータフローのベースラインを作成することが、ネットワークの異常を検出するためのベンチマークとして使用するために不可欠です。

  2. セキュリティソリューションを適応させる
    2015年には、ITセキュリティに関する支出は、世界的な規模で760億ドルに達すると予測されています(英文)。毎分362件の新しい脅威(McAfee脅威レポート:2015年第2四半期より)が発生している世界では、脅威保護が今まで以上に不可欠になっています。孤立したポイント製品は、それらがいかに優れていても、今日の攻撃の複雑さには耐えられません。脅威情報を共有し、受動的から予防的なセキュリティ体制に移行することで、脅威状況の変化に対応するような統合ソリューションを使用して、セキュリティを攻撃に負けないように洗練させる必要に迫られています。

  3. 外部データを使用する
    会社には、サイバー攻撃を検出して防止するのに役立つ可能性のある自由に使える大量のデータが存在しています。たとえば、ファイルレピュテーションに関するデータを収集することによって、ネットワークの脅威となる可能性のある既知の悪意のあるファイルをブロックすることができます。また、フィッシングメールのデータを分析してURLやドメインのデータを収集したり、マルウェアインジケータを使用して悪意のあるコードがさまざまなデバイスにどのように影響するかを把握したり、攻撃者のネットワークに関する情報を活用することで、どのWebアドレスをブロックすべきかを理解したりできます。

  4. McAfee Threat Intelligence Exchangeによる絞り込み
    データに対する脅威に関して言えば、企業にとって最大の課題の1つは、どのシステムが感染しているかを特定することです。McAfee Threat Intelligence Exchange (TIE) のようなツールを使用することで、悪質なファイルが侵入した場所に絞り込むことができます。この機能は、ファイルが広告削除プログラムから侵入したり、Cドライブのtempフォルダにアイテムをドロップしたり、レジストリキーをフックしたりなど、悪質なファイルがどのように拡散するかまで対処します。TIEは、ローカル情報と外部の脅威フィードを統合できるので、サードパーティ製のデータで脅威を評価することが可能です。

以上は、お客様の組織でMcAfee Threat Intelligence Exchangeがマルウェアを検出して根絶するのに役立つかについての概要です。

詳細については、弊社のセールスエンジニアリング担当のシニアディレクターであるChris ColeによるFOCUS 14プレゼンテーション(英語) またはTech Talk Event(英語) をご覧いただき、新しい製品アップデートについて@McAfee および @McAfee_JPをフォローしてください。


2017 MPOWER:Tokyo(2017年11月9日開催) において、具体的な事例を交えてご紹介いたします。ぜひ、ご参加ください。

 

【カンファレンス概要】

2017 MPOWER:Tokyo

 

開催日時:  2017年11月9日(木) 8:40~17:30(受付 8:15)
会 場 :  ザ・プリンス パークタワー東京 
参加費 :  無料(事前登録制)
対 象 :  企業、官公庁の情報システム部門・セキュリティ管理者  
  セキュリティ製品の販売店・システム インテグレータの担当者  
主 催 :  マカフィー株式会社  

 

詳細・お申し込みは ≫ こちらから


関連記事:第5回:今だから学ぶ! セキュリティの頻出用語 : マルウェアとは?

関連製品:McAfee Threat Intelligence Exchange (TIE)  未知の脅威を数ミリ秒で検出・防御する、適応型脅威防御ソリューション

※本ページの内容は McAfee Blog の抄訳です。

原文: Stop Malware Dead in Its Tracks – 4 Steps to Detect & Eradicate Threats
著者: Paul Zimski(product marketing and solution strategy)

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

[レポート]クラウド環境の現状レポートと今後 ~クラウドの安全性の状況と実用的ガイダンス

 マカフィーでは、1,400人のIT担当者に年次アンケートを実施し、クラウド採用状況やセキュリティについて調査しました。
 調査の結果、クラウドの採用とリスク管理への投資を増やしている組織がある一方で、クラウドの採用に慎重なアプローチをしている組織が多いことがわかりました。
 本調査では、クラウドサービスの利用状況を分類し、短期投資の確認、変化速度の予測、重要なプライバシーおよびセキュリティ上の障害物への対応方法の概要を示しています。

 本レポートでは、クラウドの現状把握と今後の方向性、クラウド対応の課題やポイントを理解することができます。

<掲載内容>
■ 主要調査結果
■ 調査結果から言える方向性
■ 課題への対応
■ 変化への対応力
■ 考慮すべき点:安全なクラウドの採用で事業を加速