マルウェア耐性診断サービス 標的型攻撃時のリスクを把握できていますか?

概要

ここ数年、サイバー犯罪は増加の一途をたどり、特定の企業を狙った標的型攻撃によるマルウェア感染や情報漏えいの被害が相次いで報告されています。

被害事例
発生時期業種被害
2015年5月頃 官公庁関連 行政関連の管理システムに保管されていた125万人分の個人情報が漏えい
2019年6月頃 電気メーカー 標的型攻撃による防衛関連情報の流出
2020年11月頃 ゲーム業界 標的型ランサムウェアを使った機密情報の流出

特に、標的型攻撃では、攻撃者はターゲットとした企業を偵察して、攻撃の余地ありとみるとその企業に合わせた攻撃の手口を用いて積極果敢に攻撃を仕掛けてきます。
標的型攻撃の手口として、メールによる感染、水飲み場、不正なソフトウェアの配布、外部記憶媒体を介した感染など多数存在しており、さまざまな方法で侵入され、被害が顕著化しています。

標的型攻撃の手口例
手口説明
メールによる感染 明確な目的をもった攻撃者が、特定のターゲットに対して、執拗に攻撃を仕掛けてきます。
特に、業務上頻繁に利用するメールを利用して攻撃を仕掛けてくる傾向があります。
その際に、修正パッチの存在しない脆弱性(ゼロディ)を悪用するケースが確認されています。
また、ランサムウェア(暗号化マルウェア)を利用される場合もあり、データを人質にして金銭を要求してくるケースも確認されています。
水飲み場 あらかじめユーザーがアクセスするであろうサイトに対して、改ざんなどを行い、不正なコードを設置することで、罠を仕掛ける攻撃方法です。
このサイトに訪れたユーザーは、不正なコードが実行され、マルウェアに感染します。
より標的を絞るため、特定ユーザーのみがマルウェアに感染する不正なコードも確認されています。
不正なソフトウェアの配布
(アップデート)
インターネットを介して、さまざまなソフトウェアが公開されています。
利用されるソフトウェアに不正なコードを混入させ、マルウェアに感染させます。
ソフトウェアに付属されているアップデート機能を悪用して、マルウェア感染する事例が確認されています。
外部記憶媒体を介した感染 重要情報を取り扱うセグメントなどは、インターネットとセグメントを分離している場合があります。
そのため、情報の持ち込みや持ち出しが必要な場合、外部記憶媒体を利用することがあります。
マルウェア感染した外部記憶媒体を持ち込んでしまうと、対象機器に接続した際に、感染が広がってしまうことが懸念されます。
また、保守業者を装った攻撃者が、意図的にマルウェアを持ち込み、マルウェア感染させる場合があります。

このような標的型攻撃では、実施しているセキュリティ対策をすり抜けて実害に至るケースが増えています。
実際にマルウェア感染をしたときを想定して、リスクを把握し、対策を講じておくことが必要となっています。

京セラコミュニケーションシステム(KCCS)のマルウェア耐性診断サービスでは、お客さまのシステム内に存在する端末がマルウェアに感染した場合を想定し、現状のセキュリティ対策でどこまで侵入を防ぎ、どこまで被害が発生しうるのかを把握できるサービスです。
また、感染経路を炙り出すことが可能で、標的型攻撃の被害にあった際の被害拡大の予測など、お客さまのシステムのウィークポイントを発見することが可能です。
これにより、現状のセキュリティ対策での弱点が可視化され、お客さまのシステムのさらなるセキュリティ対策の強化に役立てることができます。

マルウェア感染におけるリスク

Salesforce Experience Cloud 社内 ナレッジの共有 サポート パートナー企業 営業情報の共有 会員情報の共有 攻撃者 設定不備による不正侵入/情報漏えい 申込 要望・質問 顧客

提供イメージ

業務で利用している端末がマルウェアに感染した場合を想定し、診断員が端末を操作して、マルウェアの挙動を疑似的に再現することで、マルウェア感染後の耐性について診断します。
マルウェアの振る舞い(情報収集、端末探索、認証情報窃取、感染拡大、外部送信など)を一連のシナリオで再現することで、マルウェアの脅威に対するリスクや対策を把握することができます。

事前準備 Step1 事前ヒアリング 事前に環境のヒアリングやサービスの流れ、スケジュール等の確認を実施いたします。 Step2 環境の設定 お客様にてSalesforce環境の設定をお願いしております。設定マニュアルは事前にご提示いたします。 診断/報告書作成(約3週間) Step3 診断の実施 Salesforce環境の診断を実施します。 Step4 報告書作成 診断結果をもとに不適合項目を抽出し、報告書にまとめます。 Step5 問い合わせ対応 報告書内容に関する問い合わせ(報告書提出後約3か月以内)対応いたします。

特長

Point1 対象システムに合わせたテストシナリオの定義

お見積もり段階で、お客さまの診断対象システムに合わせたテストシナリオをご提案することで、費用を抑えつつ、対象システムのウィークポイントを効果的に検出することができます。

Point2 最新の攻撃手法に対応

当社CSIRTやセキュリティオペレーションセンター(SOC)で観測した攻撃や、オープンソースやSNSなどのさまざまな情報源を分析しているセキュリティアナリストからのフィードバックを元に、随時診断手法を更新しています。
これにより、より実際の攻撃に近いリスク把握が可能となります。

Point3 柔軟な対応とわかりやすい報告

これまでご提供してきたさまざまな診断サービスの知見を元に、お客さまのシステムやご要望に合わせた柔軟な対応が可能です。
また、診断結果の報告に関しても、診断期間中に検出したリスクの高い脆弱性のデモンストレーションや、お客さまのシステムに合わせたリスクやキャプチャを交えた再現手順を記載した報告書など、より理解していただける形でご報告をいたします。

レポートイメージ

事前準備 Step1 事前ヒアリング 事前に環境のヒアリングやサービスの流れ、スケジュール等の確認を実施いたします。 Step2 環境の設定 お客様にてSalesforce環境の設定をお願いしております。設定マニュアルは事前にご提示いたします。 診断/報告書作成(約3週間) Step3 診断の実施 Salesforce環境の診断を実施します。 Step4 報告書作成 診断結果をもとに不適合項目を抽出し、報告書にまとめます。 Step5 問い合わせ対応 報告書内容に関する問い合わせ(報告書提出後約3か月以内)対応いたします。

サービスフロー

事前準備 Step1 事前ヒアリング 事前に環境のヒアリングやサービスの流れ、スケジュール等の確認を実施いたします。 Step2 環境の設定 お客様にてSalesforce環境の設定をお願いしております。設定マニュアルは事前にご提示いたします。 診断/報告書作成(約3週間) Step3 診断の実施 Salesforce環境の診断を実施します。 Step4 報告書作成 診断結果をもとに不適合項目を抽出し、報告書にまとめます。 Step5 問い合わせ対応 報告書内容に関する問い合わせ(報告書提出後約3か月以内)対応いたします。

価格

「お問い合わせ・資料請求」より、お問い合わせください。

お問い合わせ・資料請求

カタログダウンロード

京セラコミュニケーションシステム(KCCS)は、セキュリティブランド「SecureOWL」を展開しています。
鋭い眼光と広い視野で暗闇でも見通すフクロウ(OWL)をブランドのキャラクターとしました。お客様の環境を監視し、大切な情報を守るためのセキュリティソリューションを提供します。