ホーム > ニッポンを守る技術 > APTを実演(デモンストレーション)します
 

APTを実演(デモンストレーション)します

APTとは?

「AdvancedPersistentThreat(APT)」は、標的型攻撃の1つです。計画性も執拗性も高く、様々な脆弱性を狙い、目的を達成するまでしつこく攻撃や観察(スキャン)を繰り返します。
 
サイバー犯罪者は、国家や重要インフラ企業、はたまた、ターゲットに定めた著名な個人などを問答無用に狙い撃ちし、ドライブバイダウンロード、SQLインジェクション、マルウェア(悪意あるソフト)、スパイウェア、フィッシング、スパム、ボットネット(犯罪者にのっとられたネットワーク)、スパイ工作員、エリートハッカーを組織的にコントロールしながら、複合的な攻撃をしかけてきます。これをAPTと呼んでいます。
 
APTでは、ターゲットのシステムによって異なるゼロデイ(0-day)脆弱性を探し出し、それを利用するためにコードを生み出し、実行されます。

ゼロデイ(0-day)脆弱性とは?

ゼロデイ(0-day)脆弱性とは、見つけたてホヤホヤの脆弱性で、修正プログラム(パッチ)が提供されていないため、無防備の脆弱性とも言えます。が、一般的なハッカーは利用しません。レベルの高いハッカーを抱える組織が、お金をかけて利用する攻撃であることが通例です。
 
日本国内には、このゼロデイ攻撃に詳しい、もしくは、ゼロデイ攻撃対策が行えるセキュリティー企業や人材は、ほとんどいない状態であると、日本のセキュリティーキャンプは公表しています。

APTの目的=被害とは?

APTの目的は、1つとは限りません。表に出ている目的もあれば、裏に隠れている目的もあります。短期的な目的もあれば、長期的な目的もあります。代表的な目的として、いわゆる情報詐取、改竄、不正送金、誤作動や破壊、貶め(ターゲットの社会的信用の失墜)、産業スパイ、諜報活動などが挙げられます。サイバーマフィアによる犯行ではなく、ある国家の軍や情報機関が行うAPTの場合、諜報活動や戦争の一環とも言えます。

APTはどうやって防ぐのか?

残念ながら、災害や風邪と一緒で、APTを100%防ぐことはできません。何かの目的をもった犯罪者や国家が、あるターゲットに対して、APTを実践するか、しないかにかかっています。しかし、攻撃者の立場からすると、APTをしかけやすい弱いターゲット、しかけにくい強いターゲットがあることは事実です。分かりやすく言いますと、攻撃資金100万円で目的が達成できるターゲットもいれば、攻撃資金が10億円無いと目的が達成できないターゲットもいるということです。
 
基本的には、常日頃からセキュリティーを重視し、高い壁づくりを徹底しているターゲットであれば、APT攻撃はしかけづらくなります。
 
高い壁づくりとは、定期的に、プログラム・システム・ハードウェアの脆弱性の除去、ネットワーク内外の脆弱性の除去、人為的な脆弱性の除去、セキュリティーポリシーの見直しを行うことが挙げられます。
 
予防と同時に大切なのは、24時間の監視と、もしも攻撃を受けた場合の対応です。

APTは連鎖する

組織全体をチェーンに例えると、APTは、常に、そのチェーンの弱い部分を探して狙ってきます。例えば、本社のチェーンが強固でしっかりしている場合、子会社や関連会社にあるチェーンの弱い部分を探したり、社員の家族のSNSを通じて侵入してきたりもします。一度、弱いチェーンを見つけ出すと、そこから、1つの企業に限らず、関係する複数の組織に、被害が連鎖していく場合もあります。

APTからの保護方法①

目的や手法が、日々進化し、連鎖していくAPTから、具体的にどうやって企業や国家を守るべきかを追求していくと、

  • ターゲットとなる企業や国家
  • APTを行う目的

を想定(設定)した上で、実際のサイバーマフィア(犯罪組織)が行うAPTを実演し、現状のあり方のどこに脆弱性があり、その脆弱性を利用して、どのように犯罪組織が目的を達成していくのかを実演してご報告することが、最も早いAPTへの対策方法です。言わば、APTに特化したペネトレーションテストです。
これを弊社イーライトでは、『APTデモンストレーション=APT訓練』と呼んでおります。
 

※管理・組織化された人員が、安全にAPT訓練を行います
※最新の脅威や犯罪動向や脆弱性を利用して、APT訓練を行います。

APTからの保護方法②

本来、APTから、企業や国家を守るためには、
 
『攻撃されたら、自衛のために“反撃”する』
 
という姿勢が重要なはずです。サイバー空間だからと言って、犯罪者のやりたい放題ではないということを示す必要があるわけです。陸海空宇宙に次ぐ、第5の戦場と呼ばれているサイバー空間において、国連憲章でも認められている自衛権を利用して、自国が攻められたときには、その相手に対して、反撃を加えないと、攻撃は増す一方です。
 
犯罪者である強盗に対して、警察官が殴ってでも撃ってでも、犯人を取り押さえるのと同じです。警察官に何もされないと分かっていれば、犯罪者の犯罪はエスカレートする一方です。反撃する姿勢(やられたらやり返す意志)が、犯罪の『抑止力』となるのです。
 
弊社イーライトでは、独自のシステムやフォレンジック捜査にて、

  • サイバー攻撃者(犯人)の 監視・追跡・特定
  • 特定した攻撃者(犯人)への反撃
  • 執拗に攻撃を繰り返す犯人に、サイバートラップの設置

を行えます。
この保護方法を『APTカウンターアタック』と呼んでおります。

※各国の法令を遵守し、実施いたします。

期間

APTデモンストレーション(APT訓練):1か月~
APTカウンターアタック:1か月~

よくあるご質問

Q, たくさんの日本企業や行政機関がサイバー攻撃を受けて、個人情報が漏洩しているというニュースを頻繁に見かけますが、これも標的型攻撃ですか?
A, はい。標的型攻撃の場合が多いです。特定の企業や行政機関の情報を盗むために、そこの社員や職員に罠(トラップ)を仕掛けるケースも多く見かけますし、特定の企業や行政機関が利用しているシステムの脆弱性を半年~1年かけて下見し、その後に犯行に及んでいるようなケースも多々あります。
 
Q, 標的型攻撃を仕掛けてくるのは、日本人が多いのでしょうか?
A, 国内からの攻撃もありますし、中国など、諸外国からの攻撃も目立ちます。外国からの攻撃が増えてきています。攻撃されていることに気づけていないケースも増えてきています。

料金

お見積りを開始されたい方へ 
 (今の状況とご要望をお聞きし、お見積りをスタートします)

 
 

セカンドオピニオンのe-light

イーライトは、ニッポンの情報セキュリティのセカンドオピニオンを目指します。国内の情報セキュリティ企業様とは異なる、「第2の意見」として、御社様のより良い決断に貢献できれば幸いです。