ここから本文です

日立製作所、標的型サイバー攻撃の拡散を検知するソリューションを販売開始

リスク対策.com 7/4(月) 15:53配信

最新マルウェア情報の入力や専門家のチューニングが不要で、高い検知能力

株式会社日立製作所(本社:東京都千代田区)は、情報システム内における標的型サイバー攻撃の拡散を検知するソリューションを6月30日から販売開始した。攻撃者のマルウェアが起こす「不審なふるまい」と端末やサーバー装置を渡り歩く「拡散活動」という標的型サイバー攻撃の特徴を捉えるエンジンを備えることで、高い攻撃検知能力を実現する。

まず、管理サーバーにインストールすると、「機械学習型エンジン」によって各端末の正常なふるまいを学習し、自動的にそのふるまいから逸脱する異常な端末を検出。その後、「攻撃拡散分析エンジン」により、異常なふるまいをする端末と通信する他の端末の動きを全体的に分析し、異常なふるまいが連動していないか確認する。正常なふるまいを自動学習することで逸脱する異常な端末を判定するため、最新のマルウェア情報の入力や専門家によるチューニングなどを必要とせず、日々巧妙化する標的型サイバー攻撃への対応が可能になる。

このソリューションはアラクサラネットワークス株式会社(本社:神奈川県川崎市)が販売する、ホワイトリスト機能※1を搭載した小型アプライアンス「AX260A」と連携する。「AX260A」は情報システム内の通信情報を収集し、異常な通信を拡散活動検知ソフトウェアへ通知するセンサーの役割を果たす。情報システム内の端末やサーバーに新たなソフトウェアなどをインストールしなくても標的型サイバー攻撃を検知できる。

また、株式会社日立ソリューションズ(本社:東京都品川区)が販売する情報漏えい防止ソフトウェア「秘文Device Control」とも連携する。「秘文Device Control」は、拡散活動検知ソフトウェアの攻撃検知情報を元に端末をネットワークから切り離す、対処の役割を果たす。これにより、攻撃者が重要情報を持ち出す前に攻撃を頓挫させ、顧客の情報資産を守る。

主な特長

1.「機械学習型エンジン」と「攻撃拡散分析エンジン」により、情報システム内の拡散活動を検知

(1) 高い精度での攻撃検知率を実現
「機械学習型エンジン」と「攻撃拡散分析エンジン」は、攻撃者が起こす異常なふるまいと拡散活動から標的型サイバー攻撃を自動で検知する。この2つのエンジン*4は、顧客が情報システムを通常利用する際の通信情報などを自動的に学習して、攻撃を検知するための手がかりとする。これにより、最新のマルウェア情報を用いずに、巧妙な攻撃手法を用いた標的型サイバー攻撃などに対しても、高い精度での攻撃検知率を実現していく。

(2) 誤検知を抑えインシデント対処コストを低減
正常なユーザのふるまいとの差異を攻撃検知の根拠とすると、正常なユーザが普段と違う操作をした際も攻撃として検知してしまい、誤検知の対応に追われるという課題がある。この課題に対して、本ソリューションは拡散活動検知ソフトウェアの「攻撃拡散分析エンジン」によって複数端末の挙動を俯瞰して監視し、情報システム内部で標的型サイバー攻撃の拡散活動を行う際に見られる、複数端末での異常なふるまいの連鎖を分析することで、高い攻撃検知率を保ちつつ、誤検知率を単純なふるまい検知型製品の1/10に低減している。

(3) 専門知識を必要としない運用を実現
本ソリューションは、拡散活動検知ソフトウェアの「機械学習型エンジン」と「攻撃拡散分析エンジン」による自動学習の成果に基づいて 標的型サイバー攻撃を検知するため、サイバー攻撃対策製品に必要な、複雑なパラメータ調整やルール設定を必要としない運用を実現している。

※1ホワイトリスト機能:ネットワーク上でやりとりされる通信を学習し、許可リストを自動で生成する機能。許可リスト生成後、運用状態に切り替えて、ネットワークにおけるすべての通信を監視。許可リストにない不正な通信をシャットアウトすることで、さまざまな攻撃からネットワークを効果的に保護することが可能。

リスク対策.com

最終更新:7/4(月) 15:53

リスク対策.com