標的型攻撃により加害者になってしまうケース
標的型攻撃は自社が被害者にならないことだけを考えていたのでは不十分です。加害者にされてしまうこともあるからです。では、どのような形で加害者になるのか見ていきましょう。
パソコンがボットネットに組み込まれてしまう
ボットとは、ネットワークを経由して遠隔から操作できるプログラムのことです。これをパソコンに入れられてしまうと、パソコンを遠隔操作されることになります。
こうして乗っ取られたパソコンは、ボットネットに組み込まれます。ボットネットとは、支配権を乗っ取られたパソコンが構築するネットワークのことです。悪用する側から見れば、操り人形の集団といえるでしょう。
構築されたボットネットはサイバー攻撃に用いられます。乗っ取った本人に悪用されるだけでなく、サイバー攻撃を行いたい人物へパソコンの支配権を販売されてしまうこともあります。
情報管理の委託先から情報が漏えいしてしまう
多くの企業が、自社が保有する顧客情報の管理を徹底しています。それらの情報を漏洩させることは、加害者になることを意味するからです。
ところが、自社が保有する顧客情報が、自社からではなく委託先から漏洩することがあります。自社の目が届かず管理の徹底が難しいためです。一次委託先の管理まではできても、それ以降の再委託先までは管理できていない企業が少なくありません。
SNSのシェアなどで感染を広げてしまう
マルウェアの中には、SNSを介して感染を広げるものもあります。
たとえば、悪意ある人物がマルウェアを仕込んだWebサイトに誘導するURLを記載したメッセージを投稿したとしましょう。これを見た人がそのWebサイトを訪問すると、端末がマルウェアに感染します。
さらに、そのメッセージをSNSでシェアしてしまうと、SNSでつながっている知人たちも同様の被害に遭うのです。さらに、その知人たちも当該の情報をシェアしていき……という流れで、どんどん被害が拡大していきます。

標的型攻撃により加害者にならないための対策
標的型攻撃により、加害者にされるのを防ぐにはどうすればよいのでしょうか。
セキュリティ対策の強化
セキュリティ対策は、入口対策・内部対策・出口対策に大別されます。入口対策とは、マルウェアなどが自社の端末やネットワークに侵入するのを防ぐための対策です。具体的には、ファイアウォールやスパムフィルターなどを指します。
入口対策だけですべてを防げれば理想的です。しかし、実際にはそうはいかないため、侵入されることを前提とした対策が必要になります。その一つが内部対策で、ログ監視やファイル暗号化などがこれに該当します。そして、侵入を前提としたもう一つの対策が出口対策です。内部からデータが持ち出されるのを防ぐための対策で、具体的にはWAFなどがあります。
こういった対策を組み合わせて多層的な防御を形成することで、標的型攻撃の加害者にされるを防ぎましょう。
社員教育の強化
サイバー攻撃による被害はシステム上の欠陥ではなく、人為的ミスによって発生するケースも多くあります。前述したSNSのシェアによる被害拡大はその一例といえるでしょう。
したがって、システム面でのセキュリティを強化するだけでなく、社員のセキュリティ知識・意識を高めることも大切です。
教育の方法はさまざまです。代表的なのはセミナーや勉強会で、実際の被害事例を交えるなどして、社員に意識の向上を促しましょう。
標的型攻撃の加害者にならないように対策をしよう!
標的型攻撃は自社が被害に遭うだけでなく、加害者にされるリスクもあります。その代表的な仕組みは以下のとおりです。
- ■パソコンがボットネットに組み込まれる
- ■情報管理の委託先から情報が漏洩する
- ■SNSのシェアなどで感染を広げてしまう
上記のようなリスクを防ぐための対策は以下のとおりです。
- ■セキュリティ対策の強化
- ■社員教育の強化
以上を踏まえ、標的型攻撃の加害者にされるのを防ぎましょう。
