離れた場所にある端末を遠隔操作するためのリモートアクセスツールは、便利である一方、サイバー攻撃の際には検出が困難になる可能性があるようです。

皆さん、こんにちは。
業務改善を行うIT・業務コンサルタント、高橋です。
先日、トレンドマイクロがある分析結果を公表しました。
それによると、このような結果が出ています。
検出が困難になる遠隔操作ツール
トレンドマイクロの調査では、約26%の組織において遠隔操作ツール(リモートアクセスツール)の活動が確認されており、それは既に標準型サイバー攻撃に侵入されてしまっていたと言います。
そして、標準型サイバー攻撃はこれまで以上に検出が困難になっていることが分かっているそうです。
それは、遠隔操作ツール(リモートアクセスツール)の侵入時の活動において以下のものが確認されているとなっています。
1.正規プロセスへの寄生
2.高度なファイル活動
3.Windowsの標準機能を利用したスクリプト実行による活動の隠蔽
これらが確認されたそうです。
このように、巧妙化する標準型サイバー攻撃に対する防御策としては、1つの対策だけではなく、多層で防御していくことが重要とされており、
・エンドポイント
・ネットワーク
・サーバ
・etc
などといった、複数のセキュリティ製品と複数のセキュリティ技術にて多層防御することが良いようです。
標的型サイバー攻撃は、組織に送信された不正メールの添付ファイルや本文中のリンクを受信者がクリックし、そこから遠隔操作ツール(リモートアクセスツール)に感染することから始まるとされています。
そのため、1つはそれを防ぐメールセキュリティにおける対策が求められ、もう1つは不正メールの添付ファイルや本文中のリンクを受信者がクリックしてしまった場合のために、外部の不正サイトへのアクセスを検出・ブロックするためのウェブゲートウェイ対策も必要であるとされています。
ご参考までに。