ニュース
» 2014年09月29日 18時00分 UPDATE

「脅威分析情報」の公開開始:ラック自身が「モルモット」に、どんな攻撃を受けたか情報公開

ラック自身を狙った攻撃は? 攻撃手法を広く知らしめることで、攻撃の実態を明らかにするというラックの新たな試みが発表された。

[高橋睦美,@IT]

 ラックは2014年9月26日、同社の情報システムが実際に受けたサイバー攻撃やウイルスの侵入手法、対策のポイントをまとめた「脅威分析情報」をWebサイト上で公開していくことを明らかにした。

 ことセキュリティに関しては、多くの企業が「他社はどのような対応をしているのか」を知りたがる。一方で、自社がどのような対策を講じているか、また、講じているにもかかわらず、どのような手口で被害を受けたかを積極的に明らかにすることはまずない。

 ラックが公開する脅威分析情報では、自らを「人柱」に見立て、同社が受けた侵入手口に関する情報を公開する。どのように「やられた」のかを自らの経験に基づいて公開することで、広く一般企業にとって有用な情報を提供し、セキュリティ対策の一助としてもらうことを狙った試みだという。

 ラックでは本社の他、2カ所のデータセンターにファイルサーバーや業務システム、Webサーバーを設置している。各拠点にはファイアウォールやIDS/IPSといったセキュリティ対策製品を導入し、さらに、同社が持つセキュリティ監視センター「JSOC」(Japan Security Operation Center)から24時間365日体制で自社システム自身の監視も行うなど、十分なセキュリティ対策を実施しているが、それでも、網をすり抜けてやってくる攻撃は存在する。脅威分析情報は、そうした攻撃の中から、セキュリティ啓発に有用であると考えられるケースを調査、分析し、レポートの形で公開する。

 具体的には、新たに導入したファイア・アイの標的型攻撃対策アプライアンスで検知した攻撃を、同社の緊急対応部門である「サイバー救急センター」が分析し、対策や再発防止策とともに公開する。ラックでは最初の成果として、「スパイウェア感染による外部への通信を捕捉した事案」と「正規のサイトから不正なサイトへの誘導が行われた事案」という二つのレポートを既に公開している。

mtakahas_lac_ph01.jpg 「脅威分析情報」の公開までの流れ

 ラックの情報システム部門である「スマート・ビジネス・ファクトリ」の統括マネージャ、犬塚正典氏は、「情報システム部門の立場としては、こうした情報を開示すると不正アクセスが増え、仕事がさらに増えるという懸念もある」としながらも、この取り組みが多くの企業に置けるセキュリティ対策の啓発につながってほしいと述べた。

mtakahas_lac_ph02.jpg ラック 取締役 最高技術責任者(CTO)の西本逸郎氏

 同社取締役 最高技術責任者(CTO)の西本逸郎氏によると、昨今、標的型攻撃の危険性が認識されるに従って、攻撃の第一標的とされる官公庁や防衛産業、インフラ関連企業においては対策が進んできた。それに伴って、標的の周辺にある一般の企業や組織が、標的に入り込む手段として狙われるケースが増えているという。

 「本来の標的となる組織だけでなく一般企業においても、攻撃の実態を知り、高度な対策に取り組む必要があるが、意識がそこまで至っていない。しかも、高度なセキュリティ対策を実施している組織が自らその実態を公表することはなく、参考になる情報がない状態だ。これを誰がやるか、という問題意識が今回の取り組みの背景にある」(西本氏)。

 このレポートでは典型的な事例情報にあるような「うまくいったケース」ではなく、あえて「うまくいかなかったケース」を公開する。これにより、「問題は決して他人事ではない」という意識の浸透を図りたいという。また、最新の攻撃事例を対処策とともに紹介することで、一般的な企業における対処のスピードアップにも寄与したいとしている。

Copyright© 2017 ITmedia, Inc. All Rights Reserved.

@IT Special

- PR -

TechTargetジャパン

この記事に関連するホワイトペーパー

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。