「○○さん 明日事務室にいますか?用事があります。お返事お待ちしてます」。あなたの仕事用アドレスに、意味のよく分からないメールが届いたことはないだろうか。もしかすると、それは標的型攻撃の「偵察メール」かもしれない。 あるいは、「御社の製品について質問があります」といったメールをきっかけに、顧客と思われるユーザーとメールのやり取りをしたことはないだろうか。もしかすると、メールのやり取りをしているのは、顧客ではなく、標的型攻撃を仕掛けようとしている攻撃者かもしれない。 標的型攻撃は巧妙化の一途をたどっている。数年前の認識のままで「ウイルスメール攻撃の一種」程度に捉えていると、被害に遭うことは必至だ。 脅威の「やり取り型」 これまでITproで報じているように、国内外の企業を狙った標的型攻撃が相次いでいる。標的型攻撃の基本的な手口は、ターゲットとした企業のネットワークにメールを使ってウイルス(マ
ウイルス付きメールなどで企業や官公庁・自治体に侵入し、機密情報を盗み出す「標的型サイバー攻撃」。専門家は「組織の9割は標的型のウイルスに感染している」と語り、人ごとではない大きな問題で、手口は悪質化する一方だ。2012年、攻撃を受けた広島県庁は、知恵を絞って技術と人の両面から防壁を再構築していった。標的型サイバー攻撃との闘いの軌跡を追った。出口対策を加え多層化「ウイルスが侵入しています!」。
出典:日経コンピュータ 2013年12月12日号 pp.68-73 (記事は執筆時の情報に基づいており、現在では異なる場合があります) 特定の企業や組織を狙う「標的型攻撃」が後を絶たない。攻撃者は、企業の従業員にウイルスメールを送付し、知的財産などを盗む。その対策として注目されているのが、従業員に対する「訓練」。偽のウイルスメールを送信して攻撃を体験させることで、セキュリティ意識を向上させる。ユーザーやベンダーなどへの取材を基に、訓練サービスの実態や有効性を探った。 「標的型攻撃」による被害が相次いでいる。国内では、2011年後半に、三菱重工業や国会を狙った攻撃が発覚。以降、企業や官公庁を狙った攻撃が継続的に報告されている。 2012年に全国の警察が確認した標的型攻撃のメール(標的型メール)は1009件。2013年11月には、セキュリティ更新プログラムが提供されていない、Officeの脆弱
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く