見えない脅威:BYOD攻撃から身を守る
セキュリティを知りたい
先生、「BYOVD攻撃」って最近よく聞くんですけど、どういう攻撃なんですか?難しそうでよくわからないです。
セキュリティ研究家
「BYOVD攻撃」は、簡単に言うと、パソコンの中身である程度自由に操作できる「ドライバ」の弱点をついた攻撃です。悪意のあるプログラムを仕込んだドライバをこっそり送り込み、セキュリティ対策をかいくぐって攻撃します。
セキュリティを知りたい
なるほど。「ドライバ」の弱点をつくんですね。でも、なぜ「ドライバ」だとセキュリティ対策をかいくぐれるんですか?
セキュリティ研究家
「ドライバ」は、パソコンの重要な部分を動かすために、大きな権限を持っているからです。そのため、悪意のある「ドライバ」が入り込んでしまうと、セキュリティ対策ソフトを止めたり、情報を盗み見たりと、やりたい放題できてしまうんです。
BYOVD攻撃とは。
従業員が私物のパソコンや携帯電話を仕事で使うことを許す「持ち込み機器活用」になぞらえて、「BYOVD攻撃」という言葉が生まれました。これは、「自分で持ち込んだ、弱点のあるプログラムを使って攻撃する」という意味です。攻撃者は、標的の機器に、一見すると普通のプログラムでありながら、実は弱点を持つプログラムをこっそり送り込みます。このプログラムは、機器の重要な部分と直接やり取りをするため、非常に強い力を持っています。そのため、攻撃者はこのプログラムの弱点を突くことで、セキュリティソフトを無効化したり、機器を乗っ取ったりすることができます。このような手口は、特定の国や組織とつながりのあるハッカー集団や、身代金要求型のウイルスをばらまく犯罪者によって悪用されていることが分かっています。例えば、ある犯罪集団は、正規の開発者になりすまして、悪意のあるプログラムに本物のデジタル署名を付けて拡散し、セキュリティソフトをすり抜けて攻撃を成功させていると報告されています。
デバイスの脆弱性
– デバイスの脆弱性
近年、多くの企業で従業員が私物の機器を業務に利用することを許可する、いわゆる「持ち込み機器制度」が広まっています。この制度は、従業員の利便性を高め、業務効率の向上に繋がると期待されています。しかし、その一方で、新たなセキュリティ上の脅威も浮上しています。それが、「持ち込み脆弱ドライバー攻撃」と呼ばれる攻撃手法です。
「持ち込み脆弱ドライバー攻撃」は、機器を制御するためのプログラムである「ドライバー」の脆弱性を突いた攻撃です。ドライバーは、機器の心臓部である「カーネル」と呼ばれる部分と密接に連携しており、高い権限で動作します。そのため、もしドライバーに脆弱性が存在した場合、攻撃者に悪用され、機器全体が危険にさらされる可能性があります。
例えば、悪意のあるウェブサイトを閲覧したり、添付ファイルを開いたりするだけで、攻撃者に機器を乗っ取られる危険性があります。攻撃者は、この脆弱性を悪用し、機密情報へのアクセス、データの改ざんや削除、機器の遠隔操作など、様々な悪事を働くことができます。
このような攻撃から機器を守るためには、常に最新のセキュリティ対策を講じることが重要です。具体的には、OSやドライバーを常に最新の状態に保つこと、怪しいウェブサイトへのアクセスや添付ファイルの開封を控えること、セキュリティソフトを導入し、常に最新の状態に保つことなどが有効です。
脅威 | 内容 | 対策 |
---|---|---|
持ち込み脆弱ドライバー攻撃 | 機器のドライバーの脆弱性を突いた攻撃。悪意のあるウェブサイト閲覧や添付ファイル開封などにより、機器が乗っ取られる危険性。機密情報へのアクセス、データの改ざんや削除、機器の遠隔操作などが行われる可能性も。 | OSやドライバーを最新の状態に保つ、不審なウェブサイトへのアクセスや添付ファイルの開封を控える、セキュリティソフトを導入し最新の状態に保つ |
攻撃の手口
– 攻撃の手口
近年、企業において従業員が私物のパソコンやスマートフォンなどを業務に利用する、いわゆる「持ち込み機器利用制度」が普及しています。利便性が高い反面、セキュリティリスクの高まりも懸念されており、その懸念を如実に表す攻撃として「BYOD攻撃」が挙げられます。
この攻撃では、攻撃者はまず、標的に気づかれずに悪意のあるプログラムを送り込む必要があります。そのために彼らが用いるのが、一見すると正規のソフトウェアアップデートや無害なアプリケーションに偽装されたプログラムです。これをインストールしたユーザーは、それが攻撃者の仕掛けた罠だとは夢にも思いません。
そして、この偽装プログラムが持ち込まれた機器にインストールされた瞬間、攻撃の足掛かりが築かれます。攻撃者は、このプログラムに仕込まれた脆弱性を悪用し、システムの奥深くへと侵入を試みます。
もし攻撃が成功すれば、機密情報が盗み出されたり、システムが乗っ取られる危険性があります。盗み出された情報は、犯罪に悪用されたり、競合他社に売却される可能性も考えられます。また、システムが乗っ取られれば、企業活動が麻痺し、甚大な被害を被る可能性も否定できません。
このように、BYOD攻撃は企業にとって大きな脅威となる可能性を秘めています。
攻撃フェーズ | 攻撃手法 | 攻撃の結果 |
---|---|---|
侵入経路の確保 | – 正規のソフトウェアアップデートや無害なアプリケーションに偽装したプログラムを標的に送り込み、インストールさせる。 | – 標的の機器への足掛かりを築く。 |
システムへの侵入 | – インストールされたプログラムの脆弱性を悪用する。 | – 機密情報の窃取 |
影響範囲の拡大 | – さらなる攻撃の実行 | – システムの乗っ取り – 企業活動の麻痺 |
標的と事例
– 標的と事例
「持ち込まれたデバイスが悪用される」という性質上、BYOVD攻撃は、機密性の高い情報を取り扱う組織や企業ほど、その被害が大きくなる可能性があります。
特に、国家の安全保障や機密情報を扱う官公庁や、個人情報や金融情報を扱う金融機関などは、攻撃者にとって魅力的な標的となるため、厳重な対策が必要です。
実際に、LazarusやBlackByteといった、世界的に活動しているハッカー集団が、BYOVD攻撃を用いて、政府機関や金融機関への攻撃を仕掛けていることが確認されており、その脅威は現実のものとなっています。
近年では、Cubaランサムウェアと呼ばれるサイバー犯罪グループが、Microsoft社の開発者向けプログラムを不正利用し、本来は安全性が保証されているはずの署名を取得し、悪意のあるドライバーを作成していた事例も報告されています。
このドライバーは、セキュリティ対策ソフトを無効化する機能を持っており、攻撃者はこれを悪用して、標的のシステムに侵入し、機密情報を窃取したり、身代金を要求したりしていたとみられています。
このように、BYOVD攻撃は、高度な技術と組織力を持つ攻撃者によって、巧妙かつ執拗に実行されており、その脅威は増大する一方です。
攻撃の種類 | 標的 | 事例 |
---|---|---|
BYOVD攻撃 | – 機密性の高い情報を取り扱う組織・企業 – 国家の安全保障や機密情報を扱う官公庁 – 個人情報や金融情報を扱う金融機関 |
– LazarusやBlackByteといったハッカー集団による、政府機関や金融機関への攻撃 – Cubaランサムウェアによる、Microsoftの開発者向けプログラムの不正利用と、悪意のあるドライバーの作成 |
対策の重要性
– 対策の重要性
近年、従来型の攻撃手法とは異なる、正規のプログラムを悪用した攻撃が増えています。
その中でも「BYOVD攻撃」は、特に検知が難しく、注意が必要です。
この攻撃は、パソコンやスマートフォンに接続された外部デバイスを悪用し、
システムに侵入、情報を盗み出したり、操作を乗っ取ったりします。
従来のセキュリティ対策は、悪意のあるプログラムの実行を阻止することに重点を置いていますが、
BYOVD攻撃では、正規のプログラムを悪用するため、検知が困難です。
例えば、攻撃者は、USBメモリなどの外部デバイスに、
正規のドライバプログラムを装った悪意のあるプログラムを仕込みます。
unsuspecting ユーザーが、このデバイスをパソコンに接続すると、
悪意のあるプログラムが実行され、
セキュリティの脆弱性を突かれてしまいます。
このような攻撃から身を守るためには、多層的なセキュリティ対策が重要です。
ファイアウォールやセキュリティソフトを最新の状態に保つことはもちろん、
OSやアプリケーションのアップデートもこまめに行いましょう。
また、不用意に外部デバイスを接続しない、
信頼できないサイトからプログラムをダウンロードしないなど、
基本的なセキュリティ対策を徹底することも重要です。
さらに、常に最新の脅威情報を入手し、
攻撃の手口を理解しておくことも重要です。
セキュリティ対策は、一度行えば終わりではありません。
常に最新の情報を入手し、対策を継続していくことが重要です。
攻撃の手口 | 対策 |
---|---|
正規のプログラムを悪用した攻撃の増加、特にBYOVD攻撃 – 外部デバイスに悪意のあるプログラムを仕込み、セキュリティの脆弱性を突く |
多層的なセキュリティ対策
|
具体的な対策
– 具体的な対策情報セキュリティの脅威から身を守るためには、具体的な対策を講じることが重要です。まず、常に最新の状態を保つことを心がけましょう。コンピュータやスマートフォンなどの基本ソフト(OS)やアプリケーションは、常に最新版に更新することが重要です。開発元は、発見された脆弱性を修正した更新プログラムを定期的に配信しています。古いバージョンを使用していると、新たな脅威に対して脆弱な状態となり、攻撃を受ける可能性が高まります。また、周辺機器の動作に必要なドライバーソフトも、忘れずに最新の状態に更新しましょう。次に、信頼できる提供元からのみ、ソフトを入手するようにしましょう。怪しいウェブサイトからのダウンロードや、開発元不明のフリーソフトの利用は避け、公式ウェブサイトや信頼できるアプリストアを利用することが大切です。ソフトをインストールする際には、要求される権限をしっかりと確認しましょう。必要以上の権限を要求してくるソフトは、悪意のある可能性があります。さらに、より強固なセキュリティ対策として、EDR(エンドポイント検出・対応)などの導入も有効です。EDRとは、従来のセキュリティ対策では検知が難しかった、未知の脅威や、公開されたばかりの脆弱性を突いた攻撃を検知・防御する機能を持つセキュリティソフトです。EDRを導入することで、より高度なセキュリティ対策を実現し、安心してコンピュータやスマートフォンを利用することができます。
対策 | 詳細 |
---|---|
OSやアプリケーションを最新の状態に保つ | 開発元が提供する最新版に更新する |
周辺機器のドライバーソフトを最新の状態に保つ | – |
信頼できる提供元からのみソフトを入手する | 公式ウェブサイトや信頼できるアプリストアを利用する |
ソフトインストール時に要求される権限を確認する | 必要以上の権限を要求してくるソフトは悪意のある可能性がある |
EDR(エンドポイント検出・対応)の導入 | 未知の脅威や、公開されたばかりの脆弱性を突いた攻撃を検知・防御する |
セキュリティ意識の向上
昨今、企業活動においてスマートフォンやタブレット端末などの携帯端末の利用が当たり前になりつつあります。従業員が私物の端末を業務に利用することを許可する「持ち込み端末」制度は業務効率の向上に繋がりますが、一方でセキュリティリスクを高める可能性も孕んでいます。業務用端末と比べてセキュリティ対策が十分でない場合が多く、悪意のある第三者による攻撃の対象となりやすいためです。
業務で利用する情報の中には、顧客情報や社外秘などの機密情報が含まれているケースも少なくありません。もし、これらの情報が漏洩してしまうと、企業は信用を失墜したり、金銭的な損失を被ったりする可能性があります。そのため、企業は従業員に対して、携帯端末のセキュリティ対策の重要性を周知するとともに、パスワードの設定やソフトウェアのアップデートなど、具体的な対策を講じるように指導する必要があります。
また、万が一、情報漏洩が発生した場合の対策手順をあらかじめ定めておくことも重要です。例えば、端末の紛失や盗難が発生した場合には、速やかに関係部署に報告する、端末の遠隔操作によるデータ消去やロックなどの対策を講じられる体制を整えておく必要があります。このように、企業は持ち込み端末の利用に伴うセキュリティリスクを認識し、適切な対策を講じることで、安全な業務環境を整備する必要があります。
項目 | 内容 |
---|---|
持ち込み端末のメリット | 業務効率の向上 |
持ち込み端末のリスク | セキュリティ対策が不十分な場合が多く、情報漏洩のリスクが高い |
情報漏洩による損害 |
|
企業が取るべき対策 |
|