実データに基づく業界別のマルウェア脅威のデータとセキュリティ対策(後編)
そのうえで、SMTP、HTTP、POP3、FTP、IMAPなどその業種で誰もが利用するアプリケーション経由でマルウェアを配信しています。従来型のファイアウォールやプロキシなどのログ情報を見るだけでは、これらアプリケーションのセッションが悪意あるものなのか、そうではないかを検出することは非常に困難でしょう。
また業種ごとにマルウェア感染リスクが異なることが分かりました。さらに業種の中でも企業によってマルウェア感染リスクが異なることが想像されます。まずは、自社で利用されるアプリケーションやファイル種別を次世代ファイアウォールによって可視化するとともに、リスクに合わせて必要な対策を取れるようにすることが求められます。
具体的には、マルウェアが配信されやすい通信の傾向を知ることで、そのようなアプリケーションやファイル種別については常にコンテンツスキャンを行うようにして、攻撃キルチェーン(攻撃における一連の振る舞い)における複数の段階で攻撃を識別してブロックすることが可能なセキュリティを検討する必要があります。
さらに配信されるマルウェアは攻撃セッションごとに刻々と変わっていきます。このようなマルウェアは基本的には同じものですが、インターネット上の闇サイトなどで販売されているマルウェア作成キットなどにより少しずつ変更を加えることで、アンチウイルスプログラムによる検知を回避しようとします。