被害最小化のために押えておきたい、マルウェア感染の攻撃が成立する3つのステップ
- ありがとうございます!
- いいね!した記事一覧をみる
旧来の境界線防御は通じない? 新たな観点からの対策が求められる
たとえば大手自動車メーカーのWebサイトを改ざんし、アクセスするだけでマルウェアを自動ダウンロードさせるようにしたり、友人や業務上付き合いのある会社からのメール、あるいはSNSアカウントを乗っ取ってマルウェアのダウンロードURLを送信する。いずれも、実在する有名企業や知人が情報発信元となっているのが特徴だ。
「多くの企業がインターネットをビジネスに活用している現状では、一般企業のサイトへのごく普通のWebアクセスや、関係者から届くメッセージをむやみに制限することはできません。これまでに投入してきたファイアウォールもIDSやIPSも、すべて通り抜けてマルウェアは従業員のPCにたどり着いてしまいます。」(水村氏)
マルウェアの侵入を防ぐという従来通りの発想だけでは、こうした脅威に対処するのは不可能だ。侵入を防ぐ努力とともに、侵入されることを前提としたモニタリングを実施する対策も必要だと水村氏は語る。
情報漏えいが成立する3つのステップからリスクの最小化を考える
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!