標的型メールの訓練
先日11/8から「あやしいメールが来たら必ず報告してください」といった周知がうちの社内でなされました。
最近メールを使用する機会を得た社内の人向けの周知です。
これは、 標的型攻撃による被害を防止するの、メールを受信する社員・従業員への教育の一環のようです。
実際に想定される標的型攻撃のメール文を送り、典型的な手口を示すもので開封せずに報告するようにしてくださいというもので、標的型攻撃への意識向上を図っています。
標的型攻撃は、狙われた組織向けに巧妙に作り込まれているそうです。どれくらい巧妙かは実際のメールをみていないのでわからないのですが、報告があがってきたらみてみたいと思います。
標的型攻撃のほかにも、攻撃にはさまざまなものがあります。
・ソーシャルエンジニアニング (social engineering)
・フットプリンティング(footprinting)
・ブルートフォース攻撃 (brute force:総当たり)
・リバースプルートフォース攻撃 (Reverse brute force)
・パスワードリスト攻撃(password-attack)
・辞書攻撃 (dictionary attack)
・SQLインジェクション (SQL Injection)
・コマンドインジェクション (OS Command Injection)
・クロスサイトスクリプティング (cross site scripting)
・ディレクトリトラバーサル攻撃 (directory traversal attack)
・セッションハイジャック (session hijacking)
・ゼロデイ攻撃 (zero-day)
・DOS/DDOS攻撃 (Denial of Service attack:サービス拒否攻撃)
・ドライブバイダウンロード (Drive-by download)
・フィッシング (phishing)
・MITB (Man in the Browser Attack)
・IPスプーフィング (spoofing:なりすまし)
・DNSキャッシュポイズニング (DNS cache poisoning)
などなど、現代社会では実はたくさんの攻撃にさられています。
守る側も、メールでのセキュリティや無線LANのセキュリティをはじめ、技術的にもシステム的にも対策を講じています。(ネットワークセキュリティ)
その例として以下のようなものがあります。
・ファイアウォール(Firewall)
・アプリケーションゲートウェイ (Application Gateway)
・プロキシサーバーとリバースプロキシサーバー(Proxy Server)
・DMZ(DeMilitarized Zone:非武装地帯)
・IDS(Intrusion Detection System:不正侵入検知システム )
・IPS(Intrusion Prevention System:不正侵入防止システム)
・検疫ネットワーク(Quarantine Network)
・SSL (Secure Socket Layer)
・IPsec (Security Architecture for Internet Protocol)
・SSH(Secure Shell:セキュア シェル)
・VPN(Virtual Private Nework)
などなど
また、ソフトウェアなどの脆弱性やその対策に関する情報を配置しているポータルサイトにJVN(Japan Vulnerability Notes)というところもあります。
また、標的型サイバー攻撃の被害拡大を防止するために、IPAは、サイバーレスキュー隊(J-CRAT)を発足させて、企業などから標的型サイバー攻撃に関する相談をうけています。
情報が行き交い、便利な世の中になるのはいいのですが、それにつけこんだ新たな脅威とその対策の攻防が日々行われています。ひとりひとりも訓練などして意識をあげていかないといけないと思います。