セキュリティ

ネットワークセキュリティUTM(統合脅威管理)の必要性

  • このエントリーをはてなブックマークに追加

10月よりマイナンバーの通知も開始され、それに乗じたネット犯罪もすでに確認されている現在、ネットワークセキュリティは今後どの企業にも必須の対策となってきます。

そこで最新のネットワークセキュリテUTMを検討中の方へ、UTMの機能とその必要性、具体的な使用方法をご案内します。

統合脅威管理(とうごうきょういかんり、英語:UTM;Unified Threat Management)は、コンピュータウイルスやハッキングなどの脅威からネットワークを効率的かつ包括的に保護する管理手法。
ファイアウォール、VPN、アンチウイルス、不正侵入防御(IDS・IPS)、コンテンツフィルタリング、アンチスパム等の機能をセキュリティアプライアンスとしてゲートウェイ1台で処理する。そうすることにより管理者の管理負担も軽減され、導入コストも低くなるというメリットがある。

Wikiより

今回は、以前に【ネットワークセキュリティ】企業データを守るUTMとは?で紹介した内容からさらに詳しく解説します。

はじめに

インターネットとは?

インターネットとは、世界中のコンピューターがクモの巣のようにつながれて、いろいろな情報を得ることができる仕組みのことを言います。

インターネットとは?

パソコンをインターネットに接続すると、日本だけではなく世界中の情報を得ることができます。
この情報とは、文章や画像、音楽、映像などが含まれます。最近では、テレビや新聞などに並んで、主要なメディアとなっています。
パソコンをインターネットに接続するだけで、インターネットを使って手紙(eメール)を送ることもできます。最近では、電話の役割を果たせるようにもなっています 。

インターネットを使うためには

必要な環境

①インターネットを使うための線⇒回線と言われるものです

回線のおはなし
昔は・・・『もしもし~~』の電話回線でした。いわゆる『アナログ回線』
インターネットの普及とともに、電話とインターネットを同時に使えるようになった 『ISDN』という回線
インターネット専用に利用できるようになった『ADSL』という回線
今では早い速度でインターネットを使うことができる『ひかり回線』が主流になりました。

②インターネットを使うための登録⇒プロバイダー契約と言われるものです

プロバイダーのイメージ
プロバイダーとは、いわゆる、インターネットという線路を走る電車に乗る切符のようなものだと思ってください。
この電車を利用して、お店の予約をしに行ったり、お店を見に行ったり、買い物に行ったり、時刻表を見たり、調べたいものを調べに言ったり、メールというお便りを送ったりもらったりするのです。

インターネットを使うには

必要な物(道具や動かすソフト)

①パソコン、ケーブル、電源、ソフトなど
②安全に使うための道具やソフト(UTM、アンチウイルスソフト、サーバなど)

最近のインターネットを使う道具
最近は、スマートフォンやタブレットなど、いつでもどこでもインターネットが使える機械がどんどん市場に出回るようになりました。
どれによって、安全に使うための道具やソフトも必要不可欠になりました。

加速するインターネット犯罪

あなたのネットワークは狙われている

つながることで便利になったネットワークの世界ですが、コンピュータが外の世界につながるということは、外の世界からもコンピュータにアクセスできるということです。
システムを破壊しようと迫る脅威、大切な機密情報がいとも簡単に盗まれかねない危険があります。
それらから身を守ることの重要性は高まり、情報セキュリティは企業活動を行う上でかなり重要視すべき項目となりました。

インターネット犯罪

コンピュータウイルスとは

「ウイルス」といっても、コンピュータが風邪をひくわけではありません。
E-mailや特定のWebサイトなどを介してパソコンに潜り込み、パソコンの調子が悪くなってしまう悪質なプログラムのことを一般にコンピュータウイルスと呼んでいます。
パソコンの使用者が気づかないうちにウイルスプログラムがパソコンにインストールされてしまうことから、人間の病気のように「○○ウイルスに感染した」などと表現されます。

コンピュータウイルスとは

ウイルスに感染してしまうと、『パソコンが起動しなくなる』『ファイルが消去される』『パソコンの動作が遅くなる』といった被害が生じ、駆除するために大変な時間がかかります。
またウイルス自身がメール送信機能を搭載していたり、ネットワーク接続をしているだけで他のパソコンへ自動的に感染していくウイルスもあり、知らぬ間に「加害者」側になってしまう恐れもあるのです。

コンピュータウイルスの脅威

第三者のデータなどに対して、意図的に被害を及ぼすよう作られたプログラムがコンピュータウイルスです。
コンピュータウイルスは表計算ソフトやワープロソフトと同じ、コンピュータ上で動くプログラムの一種です。

自己伝染機能

自分のコピーを他のコンピュータにも生成して感染を広げる

潜伏機能

対策を遅らせる狙いなどで、感染後もしばらくはおとなしくしている。

発病機能

プログラムやデータを破壊したり,予期しない動作を行う。

コンピュータウイルスの脅威

これらの特徴が伝染病に似ているので『ウイルス』と呼びます。

コンピュータウイルスの種類

コンピュータウイルスといっても、種類は様々です。
ウイルスはプログラムの実行でウイルスが動き始めます。
ざっくり分類すると、次のような種類があります。

狭義のウイルス

他のプログラムに寄生してその機能を利用する形で発病するものです。

マクロウイルス

ワープロや表計算ソフトのデータファイルに寄生して感染を広げます。

ワーム

自身で複製を生成しながらネットワークなどを介してコンピューター間に感染を広めます。作成が容易で種類も急増。

トロイの木馬

正規プログラムのように見せかけ、ユーザに実行を促し、その裏で不正な処理(データコピーや悪用など)を行う

※トロイの木馬

トロイア戦争でギリシャ軍がトロイア軍を攻略するため、兵を巨大な木馬にひそませて侵入したという故事から正体を偽って潜入し、破壊工作を行う者のたとえ。有益なソフトウエアに見せかけて、コンピューターのデータ消去・改竄(かいざん)・流出などの破壊活動を行うプログラム

コンピュータウイルスの種類

マルウェア

マルウエアとは悪意のあるプログラムの総称です。この中にウイルスも含まれます。
コンピュータウイルスとは少し異なりますが次のようなプログラムにも注意が必要です。

スパイウエア

情報収集を目的としたプログラムで、コンピューター利用者の個人情報を収集して外部に送信します。
他の有用なプログラムに紛れて、気づかないうちにインストール(フリーソフトなど)され、情報を盗み取るるケースが多い。
クッキー(閲覧形跡)などを収集するアドウエアというものもスパイウエアの一種です。

ボット

「ロボット」の略称で、もともと人間がコンピュータを操作して行っていたような処理を、人間に代わって自動的に実行するプログラムのこと。
感染させた第三者のコンピュータを、ボット作成者の指示通りに動かす。遠隔操作ウイルスはこのタイプ。最近はやりのマルウエア。最近のアンチウイルスソフトでは防ぎきれない場合が多く、要注意なマルウエア。

ネットワークに潜む脅威

IPA(独立行政法人情報処理推進機構)
「情報セキュリティ10大脅威 2015」の概要より抜粋

身近に忍び寄る脅威

第1位 オンラインバンキングやクレジットカード情報の不正利用

ウイルスやフィッシング詐欺により、オンラインバンキングの認証情報やクレジットカード情報が窃取され、本人になりすまして不正に利用や送金が行われた。また、2014年は個人だけでなく法人口座からの不正送金被害が急増したことが特徴的だった。

第2位 内部不正による情報漏えい

企業の従業員が内部情報を窃取し、第三者に販売した事件が社会的な問題となった。内部の人間が悪意を持つと、正当な権限を用いて情報を窃取できるため、情報の重要度に応じたアクセス権限の設定や離職者のアクセス権の抹消等、厳重な管理と監視を継続的に行う必要がある。

第3位 標的型攻撃による諜報活動

PCをウイルスに感染させ、外部からPCを遠隔操作して内部情報を窃取する、「標的型攻撃」と呼ばれる諜報活動を受ける政府機関や民間企業が後を絶たない。2014年は、取引先や関連会社を踏み台にして最終的な標的組織を狙う等、手口の巧妙化が見られた。

第4位 ウェブサービスへの不正ログイン

脆弱なウェブサービスから窃取したIDとパスワードでウェブサービスに不正にログインし、利用される被害が多発していた。原因の1つに利用者のパスワードの使い回しがある。多くのパスワードを覚えられないことがその理由で、適切なパスワード管理が求められている。

第5位 ウェブサービスからの顧客情報の窃取

ウェブサービスから氏名や住所などの顧客情報を窃取される事件が継続的に発生した。窃取された情報にIDとパスワードやクレジットカード情報が含まれる場合、影響が広範囲に及ぶだけでなく、金銭被害など深刻なものとなる。

第6位 ハッカー集団によるサイバーテロ

在米の日系企業が執拗な攻撃を受け、詳細は不明だが情報漏えいやサービス停止などの被害に遭うサイバーテロが社会的な問題となった。また、2013年には韓国でシステムを破壊され、業務停止により大きな損失を受ける事件も発生した。

第7位 ウェブサイトの改ざん

企業・組織のウェブサイトが、閲覧するだけでウイルスに感染させるように改ざんされる事例が多く発生した。改ざんされたウェブサイトは一時停止による金銭的被害を余儀なくされるだけでなく、閲覧者に被害が及ぶこともある。

第8位 インターネット基盤技術の悪用

DNSや電子証明書などインターネットの基盤となる技術は、悪用されていないことを前提に成り立っている。これらの技術を悪用してウイルス感染サイトへ誘導するなどの攻撃が発生した。この攻撃は、利用者側では検知することが難しいため、インターネット提供側の対策が強く求められる。

第9位 脆弱性公表に伴う攻撃の発生

2014年はApache Struts、Open SSL、bashなど、悪用される可能性が高いソフトウェアの脆弱性が相次ぎ、攻撃が発生した。システム管理者やユーザーは、製品の利用状況や攻撃発生の有無など脆弱性の影響度に応じて迅速に対策する必要がある。

第10位 悪意のあるスマートフォンアプリ

便利な機能があるように見せかけた悪意あるスマートフォンアプリにより、端末内の電話帳等の情報が知らない間に窃取されてしまう。窃取された情報がスパムメールや詐欺に悪用され、友人や知人にまで被害が及ぶ場合もある。

ネットワーク犯罪の多様化

悪戯から金銭目的に

~2003年 現在
目的 自己顕示 金銭
標的 不特定多数 特定
作者 若者/男性/オタク 犯罪組織
手法 ・添付のメールで自己増殖ウイルス
・派手な活動
・きっかけは様々
・Webを使い連鎖攻撃
・見つからない工夫

新種マルウェアの変遷(2005年~2013年)

1年間に8000万種類以上もの新種マルウェアが作成されている。
8000万種/年=22万種/日=9千種/時間=150種/分

新種マルウェア数の変遷

新種マルウェア1新種マルウェア2

最近ではこのような銀行のサイトに“普通に”ポップアップや、メール通知をして情報を盗み取る悪質な手口の犯罪も増加しています。

ワンクリック請求相談件数推移

ワンクリック請求相談件数推移

最近のインターネット犯罪の例

遠隔操作ウィルス

・原因はウィルス感染「IESYS.EXE」
・感染している端末を乗っ取りリモートから遠隔操作
キーロガー、スクリーンショットの取得
ファイルのアップロードおよびダウンロード
指定サイトへの投稿、アップデート、自身の消去など

遠隔操作ウィルス

進化したフィッシング詐欺

・スパムメールによるURLサイト誘導型
メール記載のフィッシングサイトURLへアクセス
・最近ではウィルスによるポップアップ型へ進化
WEB自体は正規サイトなので気がつかない
URLを検知してウィルスの挙動によってポップアップ小窓が出現

進化したフィッシング詐欺

インターネット犯罪から守るために

ウイルス対策ソフトと定義ファイル

前項の例のようなウイルスに対し、効力を発揮するのが『ウイルス対策ソフト』です。
このソフトウエアは、コンピュータに入ってきたデータを最初にスキャン(詳しく調べる)し、そのデータに問題がないか確認します。

ウイルス対策ソフトと定義ファイル

ウイルス対策ソフトが多種多様なウイルスを検出するためには、
ウイルスの特徴を記録した『ウイルス定義ファイル(シグネチャファイル)』が欠かせません。
ウイルス定義ファイルも常に最新の状態を保つことが大切です。

ウイルスの予防方法

コンピューターウイルスの感染経路は、電子メール添付ファイルや、ファイル交換ソフトなどを通じたものが現在は多いとされています。
ウイルス感染から守るために、『ウイルス対策ソフト(アンチウイルスソフト)の導入や、ネットワーク周りのセキュリティ強化で『UTM』の導入などが有効とされています。

①ウイルス対策ソフトを導入。常時動かしておく。

②ウイルス定義ファイルは常に最新の状態にしておく。

③ハードディスク内を定期的にウイルスチェックしておく。

④不用意にインターネットからファイルをダウンロードしたりしない。

⑤ダインロードしたファイル、メール添付ファイル、USBメモリなどで外から持ち込んできたファイルなどは必ずウイルスチェックしてから使う。

ウイルスの予防方法

そして最も効果的なのは、これらをまとめて、一括して行えるUTMが有効です!

ウイルスソフトとUTM

ウイルスソフトとUTMという『守るツール』

UTM アンチウイルスソフト
セキュリティレベル メーカによる メーカによる
速度 一元管理のため全体的に速い スキャンする際に速度が遅くなる
メリット 一元管理のため手間がかからず、ウイルス対策だけでなく、
ウイルスを招き入れるweb制限や侵入防止、迷惑メール制限ができ、
多方面にわたりセキュリティ対策が取れる
クライアントPCでのUSBやCD-ROMで侵入するウイルスからの感染は予防できる
デメリット クライアントPCでのUSBやCD-ROMで侵入するウイルスには無力 PCごとの管理、アップデートの手間がかかる。
新種のウイルスなどソフトでは対応しきれないウイルスには無力。
アンチウイルス機能以外の機能がない。

ベストなの導入方法

①UTMの導入によって社内環境全体を守る

②アンチウイルスソフトをPCごとに入れてPCひとつひとつを守る

Wセキュリティ

UTMの優位性イメージ

多くのウイルスソフトは、ウイルス防御のためのエンジンが1・2個しかありません。
しかしUTMは複数のウイルス防御以外のエンジンを搭載し、それがより厚い壁を構成し、ウイルスブロック率を高めています。
また、UTMのファイアウォールはウイルスソフトのおよそ2倍の高さの防御壁を搭載しています。
それによってより高いウイルスブロック力を発揮します。

UTMの優位性イメージ

UTMはこのように使います

UTMはこのように使います

  • このエントリーをはてなブックマークに追加

UTMで安心安全なネットワーク環境をご提案

セキュリティ対策は会社の規模や環境により、様々な製品・サービスがあり、比較検討するためには多くの時間がかかります。

当社では、まずお客様のご要望を専任スタッフがヒアリングを行い、その上で最適なセキュリティ環境をご提案いたします。

まずはお気軽にご相談・お問い合わせ下さい。

お問い合わせ

コメント

コメントを残す

*