アイテック公式ブログ

【情報漏えいに対する「出口対策」通常のセキュリティ対策とどう違う?】

2016年12月22日

 各種サイバー攻撃による情報漏えいが、取り沙汰されているが、これに対して有効な対策と言われる出口対策の仕組みをよく考え、有効性や費用対効果について考えてみる。

 2011年の某重工業企業からの機密情報流出、2015年の日本年金機構からの個人情報流出など、各種サイバー攻撃による情報漏えいが、取り沙汰されている。

 いわゆる巨大組織への攻撃が紙面を賑わすが、これは決して巨大組織だけが攻撃対象であることを意味しない。(※1)

 こうした情報漏えいへの対策として有効と言われるのが出口対策である。 これはデータが組織の外に出て行く「出口」で不正な通信を遮断する対策手法であり、ウイルス検知や除去と言った入口対策と対比して使われる用語である。出口対策はとても有効な対策であるが、その仕組みをよく考え、有効性を十分吟味する必要がある。

 冒頭の情報漏えい事故では、攻撃対象者のコンピュータに感染したボットと呼ばれる遠隔操作用のプログラムが、ボットネットというネットワークを通じて攻撃者と相互通信を行った。このボットネットへの通信は、昨今では暗号化されたWeb通信であるhttpsを通じて行われることもある。https通信の場合、通信先のIPアドレスは復号せずとも判別できるが、Webサイトのドメイン名やページのパスは通信を復号しないと判別できない。

 本格的なURLフィルタリング、コンテンツフィルタリング機器はhttpsの通信内容をすべて復号、再暗号化しながら通信内容を検査している。SSL/TLSではルート認証局の権限があれば、いくらでも通信を復号、再暗号化できるので、こうした機器ではこの仕組みを利用している。しかしながら、こうした機器は、ハードウェアの性能も要求されるため、価格が高くなってしまう点にある。

 一方、比較的手ごろな価格帯のURLフィルタリング、コンテンツフィルタリング機器では、 httpについては、URLレベルでのチェックや通信内容そのものをチェックする一方、httpsについては、WebサーバのIPアドレス単位でのチェックしか行われない。 しかしながら、これでもある程度は情報の外部流出を防ぐことができるため、まったく意味をなさない訳ではない。

 もちろん、いずれの機器を導入する場合、Web以外の通信については、自社のメールサーバへのメール通信に限るなど、ファイアウォールの通信許可設定も必須となる。

 つまり、出口対策として、「本気で高価格な機器を導入する」、「手ごろな価格帯の機器を導入する」、「まったく対策を行わない」の3つに分類されるのだが、せめて「まったく対策を行わない」状態である場合、「手ごろな価格帯の機器を導入する」等を検討してはどうだろうか。


※1:
情報セキュリティに対する関心は年々高まっており、平成28年度中に情報処理安全確保支援士の設立を予定している。それに伴い、IPAでは「情報セキュリティスペシャリスト試験」の位置付け、試験実施予定などについて発表がされている。

執筆者『山本 明生(やまもと あきお)氏』プロフィール

ベンダー系ソフトハウスにて証券系・銀行系・航空系システム開発に従事、通信サブシステムの開発を中心に担当。独立後、主として通信システム・セキュリティ関連システムの企画・開発・販売およびコンサルティングに従事する傍ら、ITEC
にて情報技術者教育を行う。

アイテックブログをタグで検索