シリーズ【SSL可視化とセキュリティ】1)可視化が求められる背景

SSL/TLS通信の可視化による企業のセキュリティ強化について紐解く本連載、今回は前編として、SSL/TLS通信が一般化した背景とそれに伴う暗号化を悪用した脅威の増加について解説します。

多くの企業で、外部からの侵入や内部からの情報漏洩を防ぐためのネットワークセキュリティを強化するために、様々なセキュリティ機器を導入して多層防御を実現しています。
その一方で、近年増加しているHTTPSを始めとするSSL/TLSで暗号化された通信を、正しく検査できていないことも多いのです。

本連載を通じ、SSL/TLS通信が一般化した背景とその暗号化を悪用した脅威の増加、それに対するセキュリティの強化の手段について概説することで、セキュリティ知識を一つ増やしていただければと思います。

■HTTPSなどのSSL/TLS通信が増加した理由

Webサイトではもともと、サービスにログインするためのID・パスワードやクレジットカード番号などの重要な情報を打ち込む場合に限って、安全な通信を実現するためのプロトコルであるHTTPSで暗号化されており、それ以外の機微な情報を扱わないサイトではHTTPで公開されていました。

ところが、ここ数年でこれまでHTTPでアクセスできていたWebサイトが次々とHTTPSのサイトに変わっていったことに皆様もお気づきではないでしょうか?実際、各種調査では2015年頃には20~30%程度だったHTTPSサイトの割合が、2019年には70~90%にまで上昇しています。これにはどのような理由があるのでしょう?

通信の暗号化の重要性が高まった背景の一つに、2013年に米国安全保障局がメール・チャット・ビデオ通話・Webの検索履歴・電話での通話などの通信データを傍受し監視を行っていることが明らかとなった“スノーデン事件”があります。(エシュロン:Echelonのことは公知の事実でしたが、同盟国にも諜報活動を行っていたことが問題に)

この事件を踏まえ、Webサイトに対してもよりプライバシーを守ることが重要視されるようになり、Web検索やWeb閲覧の情報そのものをHTTPSで暗号化する気運が高まりました。

このような流れに伴ってLet’s Encryptのような無料ですぐに利用可能なWebサーバーの証明書発行のサービスが登場したり、クラウドサービス上でWebサーバーを構築する際にAWS Certificate Managerなど容易に証明書を発行できる仕組みが提供されたりすることで、WebサイトのHTTPS化は加速しました。

また、Googleが2014年にはHTTPS対応サイトをランキングシグナルに用いて、ユーザーが安全にWebサイトに接続できるサイトの検索ランキングを優先する方針を打ち出したことで、Webサイト提供者がHTTPS化を進めるインセンティブが高まったことも大きな変化点となりました。

2018年以降では、ChromeやFirefoxなどのブラウザでHTTPS非対応のサイトを閲覧すると、正規のWebサイトに接続したとしても、ブラウザのアドレスバーに「保護されていません」や「安全ではありません」という表示が出るようになり、Webサイト提供者にとって、HTTPSへの対応はほぼ必須となりつつあります。

 

■SSL/TLS通信を悪用した攻撃

前述のような背景からユーザーがプライバシー侵害の不安なくWebサイトにアクセスできる環境が整った一方で、ネットワーク攻撃や情報漏洩にもSSL/TLS暗号化が用いられるような動きが出てきました。

攻撃がSSL/TLSで暗号化されていると攻撃内容を確認することができないため、従来のセキュリティを容易に破ることができます。

SSL/TLSを利用するマルウェアや不正なHTTPSサイトの報告数は2015年頃から急増しており、2016年のPonemon Researchによる北米とEMEAのIT部門を調査したレポートでも、過去12か月に侵入を受けた組織(全体の81%)のうち、SSL/TLS暗号化を利用してセキュリティを破っている攻撃が41%あり、暗号化された攻撃が一般化していることが明らかになっています。

では、攻撃者はどのようにSSL/TLSを攻撃に利用するのでしょうか。図1にマルウェア開発者が暗号化通信を悪用する手法をまとめました。


図1:攻撃者が暗号化通信を悪用する手口

まず、SSL/TLSを利用して企業内の端末をボット感染させるためには、以下のような攻撃手法を用います。

  • HTTPSサイトを経由したドライブバイダウンロード(ユーザーに気付かれないようにソフトウェアなどをダウンロードさせる攻撃)
  • SMTPSを通じた悪意ある添付ファイルの送信
  • メッセージアプリを経由した悪意のあるファイル送信

いずれも、通信がSSL/TLS暗号化されていることで、ダウンロードファイルや、メールやメッセージの添付ファイルがネットワークセキュリティ機器で検査できなくなります。

感染後の端末からの情報漏洩や端末への指示にSSL/TLSを利用するには、以下のような攻撃手法があります。

  • C&Cサーバーとの通信にHTTPSなどのSSL/TLS暗号化を利用
  • データをSMTPSやクラウドメールサービス経由でメール送信、またはクラウドストレージに保存
  • ソーシャルメディアサイトを通じた端末への指示や追加マルウェアのダウンロード

クラウドサービスやソーシャルメディアサイトはいずれもHTTPSで暗号化されていることから、これらを利用することで端末への指示やデータを漏洩させる手法も存在します。
一般的なクラウドサービスを利用するC&Cサーバーの割合も、2011年頃から2016年までの間に約3倍に増加しています。

このような脅威に対応する動きの一つとして、内閣サイバーセキュリティセンター サイバーセキュリティ戦略本部が政府機関向けに発行している「政府機関等の情報セキュリティ対策のための統一基準」の平成30年版に、「情報システム運用時の監視等の運用管理機能要件」として「監視するデータが暗号化されている場合は、必要に応じて復号すること」という記述が加わり、政府機関でのSSL/TLS暗号化を利用した攻撃への対策は進んでいます。今後は政府機関に関わらず、SSL/TLS暗号化を利用した攻撃への防御が必要となることが想定されます。

 

次回は、実際にSSL/TLSの可視化によりセキュリティを強化するソリューションと、その選び方について解説します。

 


石塚 健太郎(いしづか けんたろう)

A10ネットワークス株式会社
・ソリューションアーキテクト
・博士(情報学)

マルチクラウドやクラウドサービスの活用に繋がるソリューションの開発・提案を担当し、SSL可視化ソリューションについても、国内シェア1位を誇る同社の知見を日本企業に展開している。


 

 

関連記事

ピックアップ記事

  1. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  2. 常に新しい用語が生まれてくる情報システム部門は、全ての用語を正しく理解するのも一苦労。ましてや他人に…
  3. 経済の新たな原動力として注目されるAPI。業務システムとしてクラウド(SaaS)を利用することが一般…
  1. シリーズ【SSL可視化とセキュリティ】1)可視化が求められる背景

  2. ”アフターコロナ”の世界を情シス的に考える

  3. SOFTCREATE:テレワーク導入検討の専門チャンネル「テレワーク チャンネル」開設

  4. 新型コロナ感染防止のためテレワークシステムを無償開放-IPA

  5. レポート「おれたちは愛されコーポレートITになる」CORPORATE ENGINEER NIGHT#2

  6. 今から始めるテレワーク!#4 業務アプリの選定方法

  7. こんな時だからこそ、テレワークを安全に!-セキュリティブログ

  8. DX推進に向けたアジャイル開発版の「情報システム・モデル取引・契約書」-IPA

  9. 松田軽太の「一人情シスのすゝめ」#8:DXされると『ひとり情シス』の未来は明るくなるのか?

  10. 今から始めるテレワーク!#3 テレワークでおさえておくべきセキュリティとは

プレスリリース

登録されているプレスリリースはございません。

関連サービス

Banner_Josyscareer

Banner_ITMS

Banner_ITMSD

おすすめ記事

  1. もはや当たり前になりすぎていて、「いまさら聞けない」ことを解説する本シリーズ。今回は、今の生活に欠か…
  2. 働き方改革の盛り上がりもあり、近年、耳にする機会が増えた「テレワーク」と「リモートワーク」。これに対…
  3. 個人情報の取り扱いには要注意。国内では個人情報保護法、欧州ではGDPRと個人情報を取り巻く情勢は大き…
  4. あなたの会社のホームページ(HP)はGDPRの対応がお済ですか? なんとなく気になっていてもアクショ…
  5. Windows 7サポート終了でWindows 10に切り替わるこの時期、アプリケーションや端末利用…
ページ上部へ戻る