APTは本物か、それともギミックか?
APT(Advanced Persistent Threat)は、紛れもなく今年の情報セキュリティ業界で最も人気のある言葉です。先日北京で開催された「2013年日本インターネットセキュリティカンファレンス」でも、ネットワークセキュリティに関する話題のほとんどがAPT攻撃に関するものでした。APT攻撃がこれほど "ホット "である以上、APT攻撃は本物なのでしょうか?それともガセネタ?
APT攻撃とは?
APT(Advanced Persistent Threat)は、ユーザーネットワークのデータセキュリティを脅かす高度な永続的脅威です。 APTは、ネットワーク攻撃や顧客に対する侵略行為を目的として、核心情報を盗むハッカーであり、長期的に計画された「悪意のあるスパイ活動による脅威」です。APTは長期的に計画された「悪意のあるスパイの脅威」であり、多くの場合、長期的な運用と計画を経ており、高度な隠密性を持っています。 APTの攻撃方法は、自身を隠し、特定の対象を標的にし、長期的、計画的、組織的な方法でデータを盗むことにあり、情報を盗み、情報を収集するデジタル空間で発生するこの種の行動も、一種の「ネットワークスパイ」行動です。
実際、APT攻撃は新しい攻撃行動ではなく、さまざまな攻撃手法を使って特定のターゲットに対して仕掛ける持続的な攻撃です。これまでのボットネットによる受動的な攻撃とは異なり、APT攻撃は非常に意図的です。
APT攻撃の一般的なプロセス
ステップ1:攻撃者は、外部から情報をスキャンしたり、内部からユーザーについて知るためのソーシャルエンジニアリングなど、さまざまな手段でユーザーに関する情報を収集します。
ステップ2:攻撃者は、脆弱性攻撃やWeb攻撃など、様々な攻撃によりターゲットシステムに侵入し、ターゲットの発見や防御を回避するため、攻撃強度の低い攻撃モードを採用します。
ステップ3:攻撃者は、内部サーバや端末コンピュータのいずれかを突破して内部ネットワークに侵入し、攻撃対象のネットワーク全体に被害を与えます。
ステップ4:攻撃者は徐々にネットワーク全体の構造を理解し、ターゲット資産をロックするためのより高い権限を取得し、データの窃盗やその他の重大な侵害を引き起こすようになります。
次世代ファイアウォールはAPT攻撃をどのように防御しますか?
従来のネットワーク・セキュリティ・ソリューションとは異なり、次世代ファイアウォールは各攻撃の振る舞いを断片的に分析するのではなく、より高い視点から攻撃プロセス全体を俯瞰し、各攻撃をステップごとに分解することで、APT攻撃に対する防御という目的を達成します。
Deepsix Next-Generation Firewallは、主に以下のような方向性でAPT攻撃を抑制・防御します:
情報収集の防御:WAF、IPSなどのモジュールを通じて、ネットワーク挙動、脆弱なパスワード検出、ポートスキャン、スキャンソフトウェア検出などの情報収集を防御し、機密情報漏洩防止モジュールを通じて、ユーザーの個人情報、アカウント情報、パスワード情報などの機密情報収集を防御し、アクティブスキャンとパッシブスキャンモジュールを通じて、事前にシステムリスク評価を実施し、悪用される可能性のある脆弱性と情報をタイムリーに修復し、事前にリスク防御を実現します。悪用される可能性のある脆弱性と情報をタイムリーに修復し、事前にリスク防御を実現します。
侵入防止:WAFモジュールを通じて、WebアーキテクチャのSQL、XSS、Webshellなどのセキュリティ問題、機密ファイルの漏洩、ディレクトリの漏洩、ソースコードの漏洩などの情報漏洩を解決します。IPSモジュールを通じて、バッファオーバーフロー攻撃、0day脆弱性攻撃、アプリケーションシステム/オペレーティングシステムの脆弱性などの問題を解決します。
異常トラフィックの解析と防御:AVアンチウイルス・モジュールは、特徴照合により既知のウイルスを特定します。悪意のあるトラフィック識別モジュールは、トラフィック挙動解析により、アクセス異常、悪意のあるURLに基づくもの、悪意のあるIPアドレスに基づくもの、プロトコルの正常性に基づくものなど、複数の種類の悪意のあるトラフィックを検出します。
インテリジェントなエンジン連携:APT攻撃には複数のステップが必要ですが、悪意のある挙動が発見された場合、インテリジェントなエンジン連携により自動的にIPを遮断し、さらなる攻撃を防止します。イントラネットのIPが異常な動作を発見した場合、そのホストを隔離し、イントラネットのセキュリティへの影響を防止します。
インテリジェントな連携分析:Deepsync Next-Generation Firewallの複数のセキュリティ保護モジュールは、統一されたセキュリティレポートを生成し、内部セキュリティ状況の分析と理解を容易にします。