攻撃者特定システム

攻撃者特定システム

侵入を前提とした対策

現在の技術では侵入を完全に防ぐ事が難しいため、「侵入を前提とした対策」を行う必要が求められています。
これには攻撃者を特定する事が重要ですが、多くの攻撃者は身元を高度に偽装しているため特定は困難です。
そこでこうした問題に対応できるような技術も注目され始めています。
「ファイアウォールやIDSだけではネットワークを守れない」 米国の警戒発動
クレハ、侵入されることを前提としたセキュリティ対策に転換

タイプ別の攻撃者特定システム

監視システム(モニタリング)

モニタリングは特定の端末やネットワークを監視し、様々な脅威や不正を特定する事ができるシステムです。
サイバー攻撃においては攻撃者の特定が非常に困難ですが、こうした監視システムを利用する事で特定が容易になります。
NIRVANA 改やPacketBlackHoleはネットワーク上の全ての情報を監視する事で、様々な危険の察知や特定が可能です。
また、大規模な監視システムを導入している国ではアメリカや中国が有名ですが、アメリカのNSAは行き過ぎたやり方が問題になっているようです。
NSA(アメリカ国家安全保障局)とは
金盾とは
NSAのプライバシーリスク
サイバー検閲
ネットワーク監視、証拠保全システム「PacketBlackHole」
NIRVANA改が更にバージョンアップ!
情報漏えい対策、「国家級の監視必要」と専門家が提言
NICTがNIRVANA 改を強化、サイバー攻撃の“見える化”向上
NSAは米国ネット通信の75%を監視可能
米政府には何もかも丸見え。NSA最強のネット監視ツールの詳細が明らかに
NICT、サイバー攻撃を可視化し表示する「NIRVANA改」

追跡システム(トレースバック)

サイバー攻撃に対する逆探知技術は以前から研究されており、大手のIT企業が実験に成功しています。
また、最近では防衛相もウイルス型の対サイバー兵器を実験中で、これは攻撃源の逆探知や無力化が可能なプログラムとの事です。
さらにJunosのWebApp Secureはトラッキングによって攻撃者のデバイスを特定する事ができるそうです。
IPトレースバックとは
トラッキングとは
実用的 IPトレースバック技術の開発
マルウェア侵入経路を調べるサービス、富士通が国産ソフトで提供
攻撃を無効化する!「対サイバー兵器」って何だ?
サイバー攻撃源の“逆探知”、産学連携で実証実験に成功
そのパケットは、どこから来たのか?

反撃システム(カウンターアタック)

反撃システムは攻撃を検知すると自動的に反撃を行うシステムです。
アニメでは攻性防壁として登場していますが、現実の世界にもそれに近いものが開発されているようです。
攻性防壁とは
米NSA、サイバー攻撃の自動反撃プログラムを開発か

記録システム(ログ)

これは端末内の動作や通信を記録するログシステムです。
攻撃者の中にはログを消去する者もいますが、こうした攻撃に対処するために簡単にログが消去できないソフトも提供されています。
また、システムが取得するログとは別に、ユーザー自身が音声、映像、画像などで記録する事もできます。
こうした記録データは犯罪などに巻き込まれた際には、証拠としての提出や独自解析が可能になります。
ただし、攻撃者がIPアドレスを偽装し、特定が困難な場合はログの種類によってはあまり効果がありません。
データログとは
システムログとは
パケット警察

オンラインPC館
トップページテクニックセキュリティ → 攻撃者特定システム