サイバー攻撃時代に欠かせないインターネット分離の基礎

現在、サイバー攻撃による被害の深刻化は加速しています。警察庁の集計によると2015年は標的型メール攻撃だけでも3,828件のインシデントが確認され、前年比2倍以上の増加を見せています。
(参考:平成27年におけるサイバー空間をめぐる脅威の情勢について)

一方、多くの企業でこうしたサイバー攻撃の増加に対しセキュリティ対策は後手に回り、被害を防ぐことができていません。また、今まで「狙われるのは大企業」と客観的立ち位置にいた中小企業でもサイバー攻撃による被害が拡大し、既に人ごとではない状況まで達しています。

こうしたサイバー攻撃時代を生きる企業にとって今最も求められているのが、外部ネットワークから内部ネットワークを守るための仕組みです。そしてそれを守るのが“インターネット分離”というソリューション。

今回はこのインターネット分離の基礎について解説していきたいと思います。

インターネット分離とは

インターネット分離とは言わば外部ネットワークと内部ネットワーク(LAN)を分離することにより、外部からの不正侵入やマルウェアによる内部システムへの影響を防止するためのセキュリティ対策です。

内部犯行による情報漏洩事件を除いては、サイバー攻撃というものは一般的に外部ネットワークからの侵入、あるいはメールなどを起因とするマルウェア感染によって成り立ちます。

さらに具体的に言えば、攻撃者は内部ネットワークへ侵入することで機密情報を不正入手したりシステムに重大な障害を引き起こしたりしているのです。

つまり外部ネットワークから内部ネットワークを分離することができれば、攻撃者は内部ネットワークへ侵入することはできずセキュリティは保たれるという原理になります。

実は古くて新しいセキュリティ

インターネット分離が注目されだしたのはごく最近のことですが、実は“物理的な“インターネット分離に関しては以前から存在していました。

主に行政機関や金融機関においてインターネット専用ネットワーク&専用端末と業務用ネットワーク&専用端末を用意することで、外部と内部を物理的に分離していたのです。これならば攻撃者が外部ネットワークから侵入することは不可能であり、事実上最も堅牢なセキュリティ対策を講じていました。

しかし、この“物理的な”インターネット分離にはいくつかの穴があったのです。インターネット専用端末を利用するために移動しなければならなかったり、業務上の必要性によりUSBなどで両方のネットワークに機密情報が存在してしまうケースが散見されます。こうした行為を禁止したとしても、業務上の必要性や利便性を求めるユーザーを完全に止めることはできません。また、これをシステム的に禁止しようとすると多大なコストと管理業務を生んでしまうため現実的ではないのです。

このように“物理的な”インターネット分離の課題を解決するように生まれたのが“論理的な”インターネット分離です。

仮想デスクトップを活用したインターネット分離

“論理的な”インターネット分離とはデスクトップやアプリケーションの仮想化技術を活用した手法で、インターネットにアクセスする必要があるブラウザやメールはインターネット接続可能な外部セグメントで仮想アプリケーションや仮想デスクトップとして実行します。ユーザーは業務情報を扱う内部セグメントから、画面転送を通じてリモートで利用します。内部セグメントからはインターネットに接続できないように構成することがポイントです。

つまり、外部ネットワークと内部ネットワークは繋がっているものの、外部から内部へと転送するのが画面情報のみであるため、外部ネットワークにある仮想デスクトップや仮想アプリケーションが攻撃対象となったとしても、内部のネットワークやデータに影響を直接与えないことが可能です。

このように物理的ではなく“論理的な”インターネット分離を行うことで、セキュリティ性を保ちつつ本来のメリットを引き出せるようになります。

注意すべきサイバー攻撃の脅威

インターネット分離について理解する上で、サイバー攻撃に対する知識は欠かせません。ここでは簡単な手法の攻撃方法について紹介します。

標的型メール攻撃

攻撃者はターゲットの取引先や商習慣の特徴を調査した上で、クライアントや取引先を装ってメールを送信します。メールに添付されたファイルは悪質なプログラムが組み込まれているためファイルを実行、あるいはダウンロードすることでマルウェアに感染させるのです。

感染はすぐに顕在化しないパターンが多く、気付いたときには膨大な情報を盗まれていたなど年々巧妙化しているので注意が必要です。

水飲み場型攻撃

ターゲットを頻繁にアクセスするWebサイトを不正に改ざんし、アクセスすると悪質なプログラムが組み込まれたドライバなどをダウンロードするよう仕組まれます。その後、攻撃者はバックドア(裏口)を作りシステム内に侵入することで中長期的に機密情報を不正に取得していくのです。

この2つのサイバー攻撃は現在最も深刻化しているものであり、いずれも一般的にはインターネットから攻撃を行います。このような背景があるため、インターネット分離を導入することで、攻撃対象となった場合にも被害を最小限にするために有効と考えられているのです。

中小企業が気を付けたいランサムウェア

「ランサムウェア」というマルウェアの存在をご存知でしょうか?別名「身代金要求型ウイルス」と呼ばれるもので、感染するとシステムや重要なファイルがロックされ解除のために身代金を要求されます。

このランサムウェアは2015年から国内でも事例が発生し、トレンドマイクロの調査によると25.1%と実に4社に1社が攻撃に遭ったことがあると回答しています。
(参考:企業におけるランサムウェア実態調査 2016)

そして攻撃を受けた46.5%の会社が500万円以上の身代金を支払っているのです。

ランサムウェアの恐ろしいところはプログラムさえあれば高度な技術は必要なく、ばら撒くことで簡単に身代金を搾取できてしまうということです。従ってこれまではサイバー攻撃の対象とならなかった中小企業もどんどんターゲットにされ被害が拡大していくと言われています。

問題は多くの中小企業のランサムウェアに対する認識と対策が追い付いていないということでしょう。年々サイバー攻撃が深刻化する一方で未だに「うちの会社は大丈夫」と楽観的に考えているケースも多く、実際にそうした企業が被害に遭うことも珍しくありません。

サイバー攻撃時代では中小企業こそセキュリティに対する意識や対策を高める必要があると言えるでしょう。

多くの対策の中でインターネット分離が有効な理由

サイバー攻撃をブロックするためのセキュリティ対策なら様々な方法があります。しかしインターネット分離による対策は、そのどれとも違う対策が取れるのです。

例えば、インターネットに接続するアプリケーション(ブラウザやメール)を仮想化してインターネットに接続可能なセグメントで実行します。ユーザーは社内の環境でこれらのアプリケーションの画面だけをリモートで利用します。この状況でインターネットから何らかの不正なアプリケーションを実行してしまったとしても、社内の環境には画面転送だけを許可するため、社内のデータ等にアクセスすることはできません。また感染した環境も再起動等で元に戻す仕組みも備わっています。これは攻撃を防ぐのではなく、攻撃を受けることを前提としつつ、その被害を最小限にするための仕組みということになります。

ただ、注意点としては、インターネット環境と社内環境のデータのやり取りなど、業務上の要件がある場合には、安全にやり取りできる仕組みを合わせて用意するなどの検討が必要です。セキュリティの脅威に対する絶対的な対策はないので、様々な取り組みの中の一つとして位置付けていただくとよいでしょう。

まとめ

いかがでしょうか?ここまでの解説で、なぜインターネット分離がここまで注目されているのかを分かっていただけたのではないかと思います。徐々にニーズが拡大している“古くて新しい”インターネット分離は、今後セキュリティ対策の一つとして注目される存在です。

セキュリティのインシデントが経営に大きなインパクトを与える大企業やリソースが限られている中小企業にとってはサイバー攻撃から内部ネットワークを守るための有効的な対策となるでしょう。

今後もインターネット分離に注目し、仮想デスクトップの導入をぜひ検討していただきたいと思います。