WEBフィルタリングの重要性
筆者は、UTMの機能の中でも非常に重要なものが、WEBフィルタリング機能だと考えている。WEBフィルタリングとは、『フィッシングサイト』や『不正なプログラムが仕組まれたWEBサイト』、『業務上、閲覧が不必要なWEBサイト』への接続をブロックするものである。
例えば、業務上、閲覧することが望ましくないと考えられる暴力サイトや性的なサイトを閲覧できないようにするのだ。
筆者がWEBフィルタリング機能が重要であると考えているのは、本来の業務に集中するためではない。あくまでもセキュリティ上の対策だ。
サイバー攻撃のパターンは近年、大きく変化している。
不正なプログラムを潜り込ませる
『サイバー攻撃』と聞くと以下のイメージのように、外部にいる悪意のある第三者が、ネットワーク上のセキュリティホールやバックドアを突いて、侵入してくるようなシーンを想定する方が多いかもしれない。
もちろん、このような攻撃パターンは現在でも存在している。しかしながら、近年では、外部から直接的に攻撃をするというよりも、内部に不正なプログラムを潜り込ませて、PCを遠隔からコントロールする攻撃パターンが流行っている。
そもそも、外部から内部へ攻撃を行うことはなかなか困難だ。最近では、安価なルーターでも、ステートフル・パケット・インスペクション(SPI)対応のファイアウォールを搭載している。セキュリティも強化されてきており、WAN環境からLAN環境へ侵入することは難しくなっている。
一方で、内部から外部(LAN →WAN)の通信は比較的、脆弱だ。内部から外部への通信のセキュリティレベルを高くしすぎると、可用性が失われ、支障をきたす可能性があるからだ。
そのため、それほど高いセキュリティレベルではない。
この脆弱性をうまく突いているのが、今日のサイバー攻撃だ。まず、標的型メールなどで社内のPCから外部にある不正なサーバーに接続させる。ユーザーは知らぬ間に、不正なプログラムをダウンロードさせられてしまうのだ。
不正なプログラムに感染したユーザーは、気づかないうちにC&C(コマンド&コントロール)サーバーにより、遠隔操作されてしまう。
ここで重要なのは通信の流れだ。この攻撃は、ユーザーが内部から外部の不正なサーバーに接続することによって成立する。つまり、脆弱であるLAN→WANへの通信を利用した攻撃なのだ。
つまり現在のセキュリティ対策においては、内部から外部への通信についても対策が必要となるのだ。その1つの対策がWEBフィルタリングである。
WEBフィルタリングを設定する
早速、筆者のUTM(SS3000)でWEBフィルタリングの設定を行う。
『セキュリティ防御』→『インターネットのアクセス管理』→『URLフィルタリング』のページを開く。
『URLフィルタリングポリシー』を編集する。
いくつかあるカテゴリーの中からブロックしたいものを選択する。
※筆者はあくまでも私的に利用しているネットワークであるため、あまりキツイ設定はいれないようにした。脆弱性のあるサイトやフィッシングサイト、スパムサイトなど、セキュリティ対策上、特にリスクが高いと考えられるカテゴリーのみを選択した。
実際に、WEBフィッシングが有効かどうかをチェックする。トレンドマイクロのテストサイトなどでチェックを行った。
テスト用のウィルスをダウンロードしようとすると、上記のような表示でブロックされた。今回は、WEBフィルタリングではなく、アンチウィルス機能の方でブロックしたようであるが、いずれにせよ、以前よりもセキュアな環境にすることができた。
正直なところ、どの程度、セキュリティ対策を厳しくするべきなのか、まだ筆者も判断できていない。企業ではなく、あくまでも個人のネットワーク環境であるため、ある程度の可用性は確保したいと考えている。
今後、セキュリティ対策をどこまで強化していくのか、実際に運用しながら決めていきたい。