サイバー攻撃の弱点克服!「IPS」基礎解説

この記事をtweetする このエントリーをはてなブックマークに追加

製品の基礎から選び方までをサポート! IT導入完全ガイド

サイバー攻撃の弱点克服!「IPS」基礎解説

2012/12/10


 現在、特定の企業や組織を狙った標的型攻撃が増加傾向にあることから、企業ネットワークに対する不正アクセスや不正プログラム感染の兆候を早期に把握し対処する必要性が一段と高まってきている。こうした事情を受け、攻撃の兆候を高い精度で検知・防御できるIPS製品市場が堅調な成長を続けている。そこで、今回はIPSにスポットを当て、その基礎知識から次世代IPSまで、最新事情と製品選びのポイントを詳しく解説する。

IPS

※「IPS/サイバー攻撃の弱点克服!「IPS」基礎解説」の記事を一部ご紹介します。会員登録を行い、 ログインすると、「IPS/サイバー攻撃の弱点克服!「IPS」基礎解説」の記事全文がお読みいただけます。

会員登録はこちら(無料)



1
1-1

サイバー攻撃の現状〜2012年版〜

 情報セキュリティ対策に取り組んでいるIPA(独立行政法人 情報処理推進機構)セキュリティセンターでは、近年の情報セキュリティを取り巻く脅威を「2012年版 10大脅威 変化・増大する脅威!」にまとめ、IPAのWebサイトで公開しているが、それによると最近のサイバー攻撃は次のような傾向にあるという。

■攻撃の多段化

 以前は、1つの脆弱性に1つの攻撃が行われる単発の攻撃がほとんどだったが、最近は「システムに不正アクセス」し、「管理者権限を奪取」し、「攻撃ツールを送り込む」といった具合に攻撃が多段化してきている。

■正規のWebサイトを利用した攻撃

 数年前までは、フィッシングサイトのように偽物のWebサイトに誘導され、被害を受けるケースが多かったが、近年では正規のWebサイトにアクセスしてウイルスに感染するなど、Webサイトを踏み台とした攻撃が行われている。

■ソーシャルエンジニアリングの悪用

 特定のユーザを標的として、心理的に相手をだますソーシャルエンジニアリングの手法を使った標的型の攻撃が増えている。人が攻撃者にだまされることにより、ファイルを開いたり、URLリンクをクリックしたりすることで、ウイルス感染や情報窃取などの被害に遭ってしまう。これらの攻撃は特定の組織や個人を狙った攻撃であるため、攻撃情報が共有されず、ウイルス対策ソフトウェアでも検知されないケースがある。

■戦略的な攻撃手法の出現

 攻撃者が状況に応じて攻撃手法を変える「新しいタイプの攻撃」の被害が報告されるようになってきた。この攻撃は、システム内部に潜入したウイルスが外部の攻撃者と通信を行いながら、状況に応じて攻撃手法を変える戦略的な攻撃であることが特徴。特に検知されにくい工夫をしているため、既存のセキュリティ対策が回避され、組織の機密情報が窃取されるなどの被害が出ている。

■被害に気付きにくい

 標的型攻撃の場合、長期にわたる潜伏を目標とすることも多く、被害に気付かなかったり、気づくのが遅れたりする。また、特定の組織に対する攻撃のため、攻撃情報が表に出にくい傾向にある。その結果、有効な対策が立てづらいのが実情。

 このように最近は、システムの設定不備、ソフトウェアの脆弱性、人の心理面など、あらゆる側面から弱点を探し出して攻撃を仕掛けてくるケースが増えており、今後は、攻撃手法に合わせて複数のセキュリティ製品を適切に配置していくことが重要となってくる。そして、増え続ける脆弱性を突く攻撃を防ぐにはファイアウォールだけでは不十分なことから、IPSに対するニーズが高くなってきたのである。

…この記事の続きは、会員限定です。  会員登録はこちら(無料)

続きを読むには…
会員登録いただくと自動的にこの記事に戻り、続きが読めます。

会員登録(無料)・ログイン

このページの先頭へ
関連キーワード

IPS/サイバー攻撃の弱点克服!「IPS」基礎解説」関連の情報を、チョイスしてお届けします

※キーマンズネット内の「IPS」関連情報をランダムに表示しています。

IPS」関連の製品

限られた空間に演算能力を凝縮する NeXtScale System 【レノボ・ジャパン株式会社】 エンドポイントセキュリティサービス EPSecurity 【インテック】 SRXシリーズ 【ジュニパーネットワークス】
Windows IPS ルーター
ハイエンドな3DCG制作で、舞台裏を支えるITインフラの正体 マルウェア対策のエンドポイントセキュリティ。フルクラウド型の検出方式により端末動作の軽快さをキープ。未知のマルウェアも怪しい振る舞いを検知してブロックできる。 Junos OSに統合型脅威管理(UTM)と不正侵入防御(IPS)、クラウド/モバイル時代に必須のアプリケーションの“見える化“機能を統合可能な次世代のサービス・ゲートウェイ。

IPS」関連の特集


 前回までにUTMアプライアンスの特徴や選択のポイントをみてきた。今回は、UTMアプライアンスの導入…



ノートPCの中でも薄さと軽さ、そして妥協しないスペックを誇る「Ultrabook」。しかし、ここ最近…



 市場ではすでに、IPv6を利用するためのネットワーク機器が整い始めている。中規模向け以上のルータや…


IPS」関連のセミナー

今求められるサイバー攻撃対策とは:大阪 【主催:日本ユニシス 共催:ユニアデックス】 締切間近 

開催日 12月12日(月)   開催地 大阪府   参加費 無料

特定の組織や個人を狙った標的型攻撃に加え、金銭等を目的としたばらまき型攻撃(ランサムウェア等)も猛威を振るっております。その手口や手法も高度かつ巧妙になっており…

ランサムウェアやビジネスメール詐欺への最適な対策とは? 【テクマトリックス/日本プルーフポイント】 締切間近 

開催日 12月9日(金)   開催地 大阪府   参加費 無料

90%以上の標的型攻撃はメールがきっかけとなっていることは周知の事実です。実際の被害は企業規模や地域に関係なく起きています。攻撃者は、取引先や同僚を装う巧みな文…

変化し続けるIT時代における IT投資戦略 【アイ・ピー・エス/スカイライト コンサルティング】 締切間近 

開催日 12月14日(水)   開催地 東京都   参加費 無料

経営者にとって「IT投資は儲かるのか?」は深刻な問題です。 経営者に「IT投資」を訴えることは難しく、理由としてはSI費等の目に見えるコスト以外に、利用者への定…

「ネットワークセキュリティ」関連 製品レポート一覧

このページの先頭へ

IPS/ サイバー攻撃の弱点克服!「IPS」基礎解説」の記事を一部ご紹介しました。
会員登録を行い、ログインすると、「IPS/ サイバー攻撃の弱点克服!「IPS」基礎解説」の記事の続きがお読みいただけます。


Myリストへ 印刷用ページへ

この記事をtweetする このエントリーをはてなブックマークに追加


この記事に掲載している情報は、掲載日時点のものです。変更となる場合がございますのでご了承下さい。


ページ: 1 | 2 | 3


30005118


IT・IT製品TOP > ネットワークセキュリティ > IPS > IPSのIT特集 > 特集詳細

このページの先頭へ

キーマンズネットとは

ページトップへ