アタックサーフェス(Attack Surface)とは日本語では「攻撃対象領域」となり、サイバー攻撃を受ける可能性があるあらゆる領域・資産を指す言葉になっています。 Webサーバやメールサーバ、FTPサーバやDNSサーバなど外部に公開されているサーバはイメージがしやすい例ですが、「アタックサーフェス(攻撃対象領域)」はサイバー攻撃を受ける可能性がある全ての要素を指すため、外部に公開されているものだけが「アタックサーフェス」ではありません。非公開のサーバや業務で利用している個人端末をもちろんのこと、これらの端末上で動作しているソフトウェアやアプリケーション等全ての要素が「アタックサーフェス」となります。
また、コロナ禍以降のリモートワークの浸透にともない、クラウドサービスを業務で利用する企業も増えていますが、自社の資産ではないクラウドサービスの要素についても「アタックサーフェス」に含まれます。このように、昨今のビジネスにおいては「アタックサーフェス」はどんどん拡大し、複雑化しており、IT管理者にとっては把握しづらい環境になっています。
サイバー攻撃から自社を守るためには、IT管理者は攻撃を受ける可能性がある範囲(=アタックサーフェス)を明確にし、その全体を把握する必要があります。しかし、前述の通りクラウドサービスの利用拡大など様々な要因により、IT管理者が把握・管理し切れていないサービスやシステムを原因として、サイバー攻撃を受ける可能性が高くなっています。その場合、攻撃への初動対応が遅れたり、そもそも攻撃に気が付くことが出来ずに被害が拡大してしまう可能性があります。
このような例からも、アタックサーフェス管理(攻撃を受ける可能性がある範囲をしっかりと把握すること)が、いかに重要かが分かります。
アタックサーフェスは「サイバー攻撃を受ける可能性がある領域」を指すという非常に便利な言葉であり、この言葉一つで企業のIT環境の様々な要素をカバーしてしまいます。アタックサーフェスという言葉が便利であるがゆえに「アタックサーフェスを管理する」と一概に言ってしまうと様々な領域・要素が含まれてしまい、同じ考え方・アプローチで対応していくことが難しくなってしまいます。そこで、「アタックサーフェス(攻撃対象領域)」の中でも「外部攻撃対象領域(External Attack Surface)」について考えていきます。 「外部攻撃対象領域(External Attack Surface)」とは、簡潔にいうと「外部に公開しているシステム」ということになります。
マルウェアの感染経路についても、これまでのメールやWebアクセスといった経路からVPNシステムやリモートデスクトップ、クラウドサービスなどの別の侵入経路からの被害も増えてきています。これらの新たに増えてきた感染経路の共通点は「外部に公開されている」という点です。リモートワークが浸透したことで、日々の業務を効率化するために社内システムのクラウド化がどんどん進んでいます。しかし、サイバー攻撃を仕掛ける側からすると、システムが外部に公開されているということは簡単に攻撃を仕掛けられる状況にあるということになります。
そのため、IT管理者は外部に公開されているシステムは攻撃者にとっては恰好の的ということを十分に認識したうえで対応をする必要があります。その際に重要な考え方が「外部攻撃対象領域管理(External Attack Surface Management = EASM)」という考え方です。漢字が多くとても難しい考え方に見えますが、内容はとてもシンプルです。
内容はとてもシンプルですが、「外部に公開されているIT資産やシステムを把握する」ことを完遂するのはとても難しくなっています。各支社や支店、海外の現地法人、グループ会社まで範囲を広げていくと把握し切れていない外部に公開されているシステムが多数見つかることでしょう。そのシステムが管理されているかどうかは関係なく、攻撃者は徹底的に隙をついて攻撃を仕掛けてきます。
このように、自社の全てのIT資産を把握することが難しい状況の中で、外部に公開されているシステムを発見するサービスが出てきています。
三谷商事では CYFIRMA社 と協力し、外部脅威情勢管理プラットフォーム DeCYFIR を用いた「攻撃者の視点」で「敵から見える自分を知る」ことのできる外部アタックサーフェス管理を支援するサービスを提供しています。ご興味のある方は下記フォームにてお気軽にお問い合わせください。
CYFIRMA の商標は CYFIRMA 社 または同社の指定する企業・団体に帰属します。
その他本件に付帯するすべての商標、本文中にて表示している企業名、製品またはサービスの名称、その他の商標はそれぞれの企業や所有権者に帰属します。