Special Issue

アクロニス・ジャパン サイバー攻撃のキルチェーン理解へ 攻撃阻止に適したソリューションを

2023/08/24 09:00

週刊BCN 2023年08月21日vol.1981掲載


 アクロニス・ジャパンのセッションでは、ソリューションズエンジニアリング統括部主幹技師の後藤匡貴氏が登壇。「サイバー攻撃を紐解く!サイバーキルチェーンに対応した適切なソリューションの選択」をテーマに講演した。

アクロニス・ジャパン
ソリューションズエンジニアリング統括部
主幹技師
後藤匡貴氏

 後藤氏は、まず「世界では毎日27万種もの新しいマルウェアが登場しているが、その生存期間はわずか1.7日しかない」と指摘。生存期間が短いのは、ウイルス対策ソフトのパターンファイルに引っかからないように、次々と新種が作られているためと説明した。

 また、攻撃の経路もますます多様化。このような状況から考えた2023年のサイバー脅威予測として、後藤氏は「認証情報への攻撃」「ランサムウェア」「データ侵害」などの10項目を挙げている。

 実際、国内でもランサムウェア感染事例は年々増加している。警察庁の統計によれば、被害企業の53%は中小企業。バックアップを取得していた企業は83%あるが、データを復元できたのは全体のわずか19%にとどまるという惨状ぶりだ。

 では、サイバー攻撃はどのようなステップで行われるのか。後藤氏は「侵入・感染」→「環境の把握」→「特権ユーザーへの昇格」→「防御策の回避」→「水平展開」→「打撃実行」の5ステップを示した上で、各ステップで行われることをデモ動画を併用して解説した。

 侵入・感染に使われる攻撃手法の代表格は、eメールやWebサイト。このほか、脆弱性のあるサービスやサプライチェーン攻撃が感染源になる場合もある。これに続く環境把握のステップで攻撃者はさまざまなツールを使って侵入先の様子を調査し、自らを特権ユーザーに昇格させてファイルの書き換えや削除などを行う。その後、セキュリティソフトを勝手に削除するなどの方法で防御策を回避してから、LAN内の他のサーバーやPCへとマルウェアをコピー。最後のステップで、データの外部転送、ファイルの暗号化、侵入痕跡の削除といった打撃を与えてから去っていく。

 このようなサイバーキルチェーンを断ち切る目的で、多くの企業は統合脅威管理(UTM)、エンドポイント保護(EPP)、エンドポイント検知・対処(EDR)などを導入している。「ただ、それでも100%は望めないので、被害を最小限に食い止めるための事業継続計画(BCP)やバックアップが求められている」と、後藤氏。「Acronis Cyber Protect」なら、さまざまな保護機能を自由に組み合わせて包括的なセキュリティ対策ができるとアピールした。
  • 1

関連記事

サイバープロテクションのソリューションプロバイダーがパートナーと共創する社会的価値とは?

スイスAcronis、MSP経由の売り上げが75%に 脅威対応に必要な機能を包括的に提供

アクロニス・ジャパン、事業体制を再編し、営業力を強化 新規パートナー獲得に注力

外部リンク

アクロニス・ジャパン=https://www.acronis.com/