エンカレッジ・テクノロジ通信 連動コラム

【今さら聞けないインターネット分離】 第1回:インターネット分離がなぜ注目されているのか?

ET通信連動型のコラム記事の新連載が今回よりスタートします。テーマは、「今さら聞けないインターネット分離」ということで、サイバー攻撃対策、特に標的型攻撃メールへの抜本的な対策として、インターネット環境を分離する対策をテーマに、最新の技術動向なども交えながら解説してまいります。
第1回となる今回は、今、なぜインターネット分離が注目されているのか?という点について触れていきます。

背景:巧妙化するサイバー攻撃

インターネット分離が注目されるようになった背景には、標的型メールなどの攻撃手法が巧妙化し、マルウェア等への感染を完全に防ぐことが難しく、かつ感染したことを把握することが困難になってきていることがあげられます。
従来の攻撃のように、DMZにファイルウォールを設置し、クライアントPCにアンチウィルスソフトウェアを導入しておけば、大方のリスクは回避できる状況ではなくなってきています。その原因としては、マルウェアの亜種が大量かつ容易に開発できる環境が整備され、これまでのパターンファイルとの照合による方法では、このような大量の亜種を検知することが難しくなってきているためです。

弊社における実体験

先日弊社宛に送信されたメールがまさにそれに該当するものでした。業務を装ったメールには、悪意のあるプログラムがマクロ上に埋め込まれたExcelファイルが添付されており、実行するとマルウェアに感染するという内容のものでした。

弊社で導入しているパターンマッチング方式のアンチウィルスソフトウェアが、この添付ファイルに悪意のあるプログラムが仕込まれていることを検知したのは、メールを受信してから数日経過した後のことでした。受信当日は、パターンファイルに当該マルウェアが登録されていなかったため、検知することができなかったのです。

怪しいメールを開かないように教育や模擬訓練を行う活動も行われていますが、このような対策は、1名でも誤って開いてしまうと全くの無意味になってしまうため、効果を出しづらいと言われています。
 

 

インターネットを分離して社内システムを守れ

このような背景もあり、マルウェア感染を100%抑え込むことよりも、例え感染しても、影響範囲を特定の範囲にとどめ、重要なシステムにまで及ばないようにすることで、リスクを低減させる考え方が普及しました。


独立行政法人情報処理推進機構(IPA)では、2010年に巧妙化するサイバー攻撃に対する対策の考え方として、『「新しいタイプの攻撃」の対策 に向けた設計・運用ガイド』としてまとめていますが、「最重要部のインターネット直接接続の分離設計」として、ルーティング設計の見直しによるインターネット接続の分離を推奨しています。
その後発行された『「高度標的型攻撃」対策 に向けたシステム設計ガイド』では、「運用管理専用の端末設置とネットワーク分離と監視」という設計方法が推奨する対策として紹介されています。

自治体ではネットワーク分離が必須に

2017年度より各自治体においてマイナンバーの取扱業務が開始されるのを受け、自治体の情報システムの抜本的な対策が急務であると認識した総務省は、2016年度中に全国の地方自治体に対して、「強靭性向上策」と呼ばれる抜本対策の実施を指導しました。

 

この対策の一つが、インターネット端末と自治体間ネットワークであるLG-WANおよび今後マイナンバーを取り扱うネットワークである番号利用事務ネットワークとの分離でした。
この対策により、2017年4月を目途に全国の約1770自治体のインターネット接続端末は、事務ネットワークと分離され、ネットワーク間の情報のやり取りには一定の制限が設けられる状況になっています。

抜本的対策ではあるがデメリットもある

このように、対策として広がりを見せるインターネット分離ですが、記述した通り、ネットワークそのものを分離する方法では、いくつかのデメリットがあります。

(1)端末を使い分ける必要がある

これまで同じ端末でインターネット接続や社内業務を行えていたのが、インターネットを分離することで、インターネットにアクセスして社外とメールでやり取りをしたりする端末と、社内業務を行う端末に分かれてしまいます。主に社内業務だけを行っている場合には大きな支障はありませんが、多くの企業では取引先とメールを通じてやり取りをしながら、その情報をもとに社内業務を行っていると思います。

そのような場合には、頻繁に操作する端末を使い分ける必要があります。情報システム部門にとっては、調達し管理する端末数が多くなるデメリットがあります。

(2)情報(ファイル)のやり取りが困難になる

メール添付やダウンロードなど、インターネットから受信したファイルを業務ネットワーク側に適宜持ち込んだり、逆にインターネットを介して情報を持ち出すことが困難になります。有害なファイルを持ち込まないようにするのが目的であり当然ではあるのですが、業務で必要なファイルを取り扱う場合にも、一定の手間が発生します。


もっとも原始的な方法は、USBメモリなどの可搬媒体を用いる方法ですが、その場合には、媒体を紛失するリスクがあるだけでなく、安全なファイルであることをどうやって確認するのか?持ち込んだファイルの履歴をトレースできるのか?といった課題も残ります。

(3)OSのUpdateやアンチウィルスのパターンファイルの更新ができなくなる

昨今、頻繁に発生するWindows Updateは、基本的には各端末からインターネットを経由しマイクロソフトのUpdate Serverに接続して行われます。内部の端末は、インターネットに接続できないため、OSのアップデートがこのままではできなくなってしまいます。アンチウィルスのパターンファイルの更新なども同様です。



このようなクローズ環境のために、専用のアップデートサーバーを社内に配置することもできますが、分離していない場合には不要だったリソースが必要になってきますし、インターネットに接続していないアップデートサーバーに更新プログラムを持ち込む運用が必要になるなど煩雑な管理が必要となります。

(4)社内システムを二重に準備する必要がある

設計によっては、Active DirectoryやDHCP、DNSなどの社内基盤システムを社内ネットワークとインターネット接続ネットワークそれぞれに配置する必要があり、二重に持つ必要があります。

以上のように、標的型メールなどのサイバー攻撃に対する抜本的対策ではあるものの、デメリットも多いインターネット分離。次回は、紹介したデメリットを解決するための技術について解説します。

<<前へ    コラム一覧     次へ>>