暗号化されたマルウェアの検出

隠れた脅威

セクション1

インターネット トラフィックのほぼ 90% が暗号化されており、転送中のほぼすべてのデータが暗号化されるインターネットへと急速に移行しています。 これはプライバシーと機密性の面では優れていますが、セキュリティ面では重大な盲点を生み出します。

71%

フィッシングを通じてインストールされたマルウェアの は暗号化に隠れています。

F5 Labs 脅威インテリジェンス

暗号化されたマルウェア: 隠れた脅威

暗号化を利用することで、攻撃者はほとんどの検査デバイスを回避し、ネットワーク内にマルウェアを送り込むことができます。 さらに、暗号化されたデータの流出は、精査されることなくセキュリティ ツールを回避します。 F5 Labs の脅威調査によると、マルウェアの 71% は、コマンド アンド コントロールの場所と通信する際に暗号化を使用して身を隠しています。 さらに、マルウェア サイトの 57% とフィッシング サイトの 95% は 1 回のみアクセスされており、インシデント対応の調査が複雑になっています。

サイバー犯罪者は、組織がトラフィックの復号化と検査に苦労していることを知っており、それを有利に利用します。 攻撃者は、スパイウェア、ランサムウェア、ルートキットなどのマルウェアやエクスプロイトを使用して、ユーザー、ネットワーク、アプリケーションを侵害し、個人データを盗みます。

Verizon の 2019 年データ侵害調査レポートによると、2018 年の全データ侵害の 28% に何らかのマルウェアが関与していました。 マルウェアは、犯罪組織が金銭的利益を得るために使用されるだけでなく、他国を混乱させたりスパイ活動をしたりするために国家支援団体によって使用されるケースが増えています。 

 

暗号化されたトラフィックの可視性を高めることは、アプリケーションとビジネスを保護するために実行できる最も重要なステップの 1 つです。 

この問題は新しいものではありません。 長年にわたり、サイバー セキュリティ業界では、マルウェアや悪意のあるトラフィックを検出またはブロックするための多くのツールを設計してきました。 組織は、ユーザーの行動を監視する次世代ファイアウォール、ゼロデイ攻撃を見つけるサンドボックス、悪意のあるペイロードをブロックする侵入防止システム、データの流出を防ぐデータ損失防止スキャナー、受信トラフィックと送信トラフィックを保護する Web ゲートウェイ サービスなどのテクノロジーを導入しています。 

これらのソリューションは長年にわたって進化し、マルウェアがユーザーのシステムに感染したり、企業のネットワークやアプリケーションを侵害したりするのを防ぐのに長けています。 ただし、大規模な暗号化/復号化用に設計されていないため、暗号化されたトラフィックの内容を調べることはできません。 暗号化されたデータの増加により、攻撃者にとってはチャンスが生まれ、ネットワーク管理者にとっては頭痛の種となりました。 さらに悪いことに、多くの検査デバイスは、TLS 1.3 の Perfect Forward Secrecy (PFS) の要件など、急速に変化する暗号化の状況に対応できず、盲点やパフォーマンスの低下が生じます。 アプリ、データ、組織をマルウェアから保護したい場合は、暗号化を無視することはできません。

暗号化を利用することで、攻撃者はほとんどの検査デバイスを回避し、ネットワーク内にマルウェアを送り込み、誰にも知られずにデータを削除することができます。

 

悪意のある攻撃者は検出を回避するために暗号化を活用しますが、フィッシングは最も一般的な攻撃シナリオの 1 つです。

フィッシングやマルウェアが検知を逃れる仕組み

暗号化されたマルウェアは企業にとって最も深刻な脅威の 1 つであり、経済的損失、評判の失墜、サービスの中断、データ侵害につながる可能性があります。 問題をさらに複雑にしているのは、ユーザーが感染した Web サイトにアクセスしたり、フィッシング メール内の悪意のある添付ファイルをクリックしたりするたびに、悪質なマルウェアに感染する可能性があるという事実です。

マルウェアは、トラフィックを検知されずにすり抜けることができる暗号化を好み、フィッシングは最も一般的な攻撃シナリオの 1 つです。 無料または低コストの HTTPS 証明書プロバイダーにより、攻撃者はマルウェアに侵入し、盗んだ資産を持ち出すことが容易になります。 F5 Labs は、2019 年のアプリケーション保護レポートで、侵害の 21% がフィッシングによるものであることを発見しました。 この短いビデオで、フィッシング マルウェアを使用してそれがどのように起こるかを学びます。

攻撃者は、通常は被害者が気付かないうちに、損害を与えたり、データにアクセスして盗み出すためにマルウェアを開発します。

暗号化された脅威からの防御

アプリ、データ、組織をマルウェアから保護したい場合は、暗号化を無視することはできません。 暗号化されたトラフィックの可視性を高めることは、今日実行できる最も重要なステップの 1 つです。 疑問は残ります。アプリケーションのパフォーマンスを低下させずにこれを実現する最善の方法は何でしょうか? その質問の答えを知るには、この記事を読んでください。  

記事を読む

暗号化された脅威からの防御

ハブに戻る ›

暗号化された脅威からの保護について詳しく見る

暗号化されたマルウェア: 隠れた脅威

セクション 1 では、攻撃者が暗号化を使用してネットワーク内にマルウェアを送り込み、データを盗む方法について説明します。

ページの先頭に戻る

TLS 1.3 は解決策でしょうか?

第 2 章では、TLS 1.3 の機能について説明し、最新の暗号化プロトコルを採用するための戦略を検討します。 

セクション2 >

暗号化されたパケットの検査

セクション 3 では、暗号化されたトラフィックの可視性がネットワークとアプリケーションの保護に不可欠である理由を説明します。

セクション3 >

オーケストレーションのメリット

セクション 4 では、SSL/TLS オーケストレーションがセキュリティ ソリューションの有効性と ROI を最大化する方法について説明します。

セクション4 >

F5のセキュリティ専門家にご相談ください

セキュリティに関する質問、問題、または他に話し合いたいことはありますか? ご意見をお待ちしております!
1営業日以内に必ずメールでご連絡いたします。

お問い合わせいただきありがとうございます。 すぐにご連絡させていただきます。