情報の収集

セキュリティ セキュリティーポリシーベースのセキュリティ活動
セキュリティ

情報システム管理者の最も大事な仕事は、セキュリティに関する最新の情報を収集し攻撃に備えることです。有用な情報はインターネットを介して容易に手に入れることができます。公になっている対策をきちんと施しさえすれば、ほとんどの脅威は避けられるのです。

新情報の収集は、セキュリティ対策の最も重要ポイント

最近は、ウェブ上でセキュリティホールや不正アクセス事件についての情報が公開されるようになりました。ハッカー関連の書籍も売れています。多くの場合、これを読んだ人が真似をしないように具体的な方法がわからないような配慮がなされていますが、一部のものは具体的な手段にまでおよんでおり、ハッカーにとって、最も手軽な攻撃手法の提供となっています。

こういった経緯から、情報セキュリティ担当者やシステム管理者は、常に最新の情報を収集し、既知の攻撃に備えなければいけません。ありふれた攻撃なら、よく知られた対策をきちんと施せば脅威は避けられます。不正アクセス関連の情報収集には、こちらをチェックします。

こちらのサイトは、不正アクセスによる被害報告の受付けと対応、実態調査と分析、再発防止のための対策の検討と助言、セキュリティに関する情報提供や教育および啓発活動を行うために、1996年10月に開設された中立機関です。
不正アクセスに関する最新の事例、典型的な攻撃方法とその対応方法についてホームページ上で情報を公開していますので、これに基づいて最新の動向を把握し、適切な対策を立てることができます。
中立的な情報提供機関のほかに、マイクロソフトなどソフトウェア製品の開発元や、製品の販売代理店、保守サービス提供企業からも有用な情報が提供されていますので、ぜひチェックします。

セキュリティホールの修復

セキュリティホール対策の基本は積極的な情報収集にありますが、もしセキュリティホールが発見された場合は、それを修復する必要があります。セキュリティホールを修復するためには、運用方法や設定を変更したり、パッチをあてる(修正プログラムの導入)方法があります。
パッチをあてる際に、それまで問題なく動いていたアプリケーションが、パッチをあてたとたんに動かなくなってしまうケースがありますので注意しましょう。

ペネトレーションアタック(疑似ハッキング)

セキュリティ評価や外部監査にも密接な関係がありますが、ペネトレーションアタックという手法が最近注目されています。これは、自社のセキュリティ強度を調査するために、外部から許可を得てハッキングを行う「疑似ハッキング」です。

自社の弱点を示すために、わざと外部のセキュリティベンダーに自社サーバーへの侵入を委託し、セキュリティの脆弱性を確認します。ペネトレーションアタックには、何月何日に侵入するぞ、といった予定されたアタックと、抜打ち的なアタックがあります。この方法は、セキュリティ対策をはじめた初期段階では、あまりお勧めできません。

委託する相手はその道のプロですから、多分侵入されるでしょう。システム管理者は動揺してしまいます。無知な経営陣は「お前たちは今まで何をやっていたんだ!」と理不尽に激高するかもしれません。ですから、十分なセキュリティ対策を施した上で、ペネトレーションアタックを実施したほうが無難です。

自社のセキュリティの弱点に対し十分な対策を施した上で、十分なセキュリティがあることを実証するためにペネトレーションアタックを利用します。ペネトレーションアタックを外部(必然的にそうなるのですが)に委託する場合は、信頼のおけるベンダーを選択しなければいけません。これはとても重要です。

あやしげなハッカー(クラッカー)にもペネトレーションアタックは可能です。しかし、彼らには「モラル」が欠けています。自社の弱点をあからさまにするのですから、委託先のモラルの欠如は致命的です。秘密保持契約の締結は絶対条件です。逆に、セキュリティサービスの一環としてペネトレーションアタックを提供するベンダーは、抜打ち的なアタックをかける際に、もしそのことを知らない社員が警察やに報告した場合は、一切の責任を負わない旨を契約書に明記する必要があります。疑似ハッキングとはいっても、犯罪行為以外の何物でもありません。

ログの収集・解析

不正アクセス対策として代表的なのが「ファイアウォールの導入」ですが、単にファイアウォールを導入するだけではセキュリティを確保することはできません0 ファイアウォールのログを保管し、チェックすることが必要です。ログをチェックすることで、不正アクセスはないか、内部ユーザーがどれだけインターネットを利用しているかなど、連用状況の把握力呵能となります。ログ収集・解析では、一般に、

  1. ポートスキャン、パスワードクラッキングアタック、DoSアタックなどのセキュリティホールを探す行為網子われていないか
  2. ポルノ、ゲームサイトといった企業が許可していないサイトに従業員がアクセスしていないか
  3. 許可されていないデータが持ち出されていないか、ハッカーツールによってファイル転送が行われていないか
  4. メールサーバーが不正に利用されていないか、不正な添付ファイルの転送が行われていないか

などを調査します。
ポートスキャンとは、インターネットに接続されたサーバーやファイアウォールのポート番号を順番に調べ、各アプリケーションに存在するセキュリティホールを探し出す手法です0 悪いことに、ポートスキャンのための攻撃用自動化ツールがWWWを通じて世界中に出回ってしまったため、昨年から今年にかけて多発しています。
ログ収集・解析ツールとしては、SWATCHがありますo s w A T C H は、ログファイルの加エやモニターを簡単に行うツールで、ログファイルに記録される情報のうち、特定の情報に対して特定のアクションを指定することができます0 たとえば、不正アクセスらしきログデータが発生した場合は、すぐに携帯やPHSで管理者へ伝えるというような設定が可能です。

コメント