今一度、不正アクセスに向き合う
サイバー攻撃に打ち勝つためには?

攻撃のライフサイクル


攻撃者が「ハクティビスト」であるか、サイバー犯罪者であるか、国家の支援を受けたサイバー攻撃者であるかにかかわらず、攻撃の流れ(または攻撃のライフサイクル(英語))は、本質的に同じであるとハイルマン氏は言う。ハイルマン氏のチームは、特定のネットワークへ不正にアクセスし、持続的に攻撃・潜伏を行うAPT(Advanced Persistent Threats)攻撃に取り組んできた。


攻撃者は、ターゲット企業のシステムや社員に関して調査し、脆弱な部分を突くことでネットワークに侵入している(その 80%がスピアフィッシングメールによる)と、ハイルマン氏は言う。「メール受信者にリンクをクリックさせたり、添付ファイルを開かせたりすることで、攻撃者は悪意のあるコードを実行し、ネットワークに侵入するためのバックドアを作成します。」こうして攻撃者がこのネットワーク上で自由に動き回るための土台が構築される。


次に行われるのが、「特権昇格」だ。これについて、ハイルマン氏は次のように説明する。「攻撃者は侵入したシステムで手に入れた権限を基に、アドミニストレーターやルートあるいはシステムやデータへのより大規模なアクセスのために必要となる権限に昇格します。」特権昇格は、認証情報を盗んだり、パスワードをクラッキングしたり、脆弱なソフトウェアを悪用して行われるのが一般的だ。


ひとたび攻撃者が管理者権限を獲得するとAPT状態に至る。攻撃者は偵察を行い、企業内のシステムを水平方向に内偵し、発見したデータを蓄積し、主要な人物の役割と責任を記録し、ターゲットする情報が格納されている場所を探る。また攻撃者はシステム内でいくつものバックドアを作ることにより、システム内に持続的に潜伏する。「このようにして潜伏しながら、侵入した目的を果たそうとします。多くの場合、知的財産、財務データ、合併買収に関する情報、個人を特定できる情報などを盗むことが侵入目的です。」とハイルマン氏は述べる。また目的を果たしてもその後再度侵入できるよう、できるだけ不正アクセス手段を残しておこうとする。


1 2 3 4 5