
Lesson5では、さまざまなサイバー攻撃の手口について学習しました。
手口についてよく理解したところで、
次はサイバー攻撃から守るには具体的にどのような対策があるのかを
学んでいきましょう。
このレッスンでは、ファイアウォールについて解説します。
ファイアウォール
サイバー攻撃から守るためのシステムを「ファイアウォール」と言います。
インターネットとLANの設置点に構える
「防護壁」または「防火壁」と考えるとわかりやすいでしょう。
インターネットに接続する時に、
ファイアウォールが不正なアクセスを防ぐ最初のセキュリティとして機能します。
通信先のIPアドレスをチェックしたり、
添付されたファイルのウイルスチェックなどをして、
通信データが疑わしい場合には破棄などをしてくれます。
ファイアウォールの基本的な機能は、次のとおりです。
パケットフィルタリング
「パケットフィルタリング」は、
データ(パケット)の送信元アドレスや宛先アドレス、
使用されるポート番号などの情報を、
管理者が設定したフィルタリングのルール設定と照らし合わせ、
接続するか、破棄するかを判断します。
通過させるか、破棄させるかのルール設定は管理者が柔軟に設定できるものの、
設定を甘くすると脆弱性を生じさせてしまいます。
また、データの中身までは検査しないため、
複雑なサイバー攻撃には耐えられません。
それでも、攻撃者はインターネット経由でサイバー攻撃するので、
入り口で検問を実施するパケットフィルタリング機能は、
非常に重要であると言えます。

サーキットレベルゲートウェイ
ゲートウェイとは「玄関」を意味する英単語ですが、
ITの分野では、異なるプロトコル(※)で通信する時に、
相互通信を取り持つための変換器を意味します。
(※)プロトコル:情報の送受信を行うためのルールを定めた規格のこと
「サーキットレベルゲートウェイ」は、
ポート指定や制御機能を加えたもので、
いわゆるパケットフィルタリングの進化版であり、
パケットフィルタリングが防げない攻撃からも防御します。
ファイアウォール内のPCが外部にアクセスする時、
PCのアドレスを隠して通信を行うなど、
内側のネットワークを外部から隠すため、
攻撃の手がかりとなる情報を外部に与えません。
アプリケーションゲートウェイ
「アプリケーションゲートウェイ」は、
内部のPCとインターネットが直接通信しないように、
プロキシサーバー(※)を介して切り離します。
アプリケーションレベルのフィルタリングを行い、
アクセスの詳細をチェックして、セキュリティの是非を判断するので、
なりすましなどの不正アクセスに効果的です。
ネットの速度が落ちる可能性があるのと、
細かく制御を設定するのは難しいというデメリットもあります。
(※)プロキシサーバー:PCとWebサーバーの中間で、
通信を中継する役割を担うサーバーのこと。
ファイアウォールの製品には、
Windows DefenderのようにOS組み込み型のものや、
インストールして使うソフトウェアなど、
たくさんの種類があります。
インターネット経由の不正アクセスに対して高い効果を発揮しますが、
適切な設定がなされなければ、
セキュリティが弱すぎて脆弱性を生じさせてしまったり、
逆にセキュリティを高めすぎてネット作業の効率が悪くなったりします。
また正常なデータが大量に送られるDDos攻撃に対しては、
ファイアウォールが処理できない可能性もあります。
ウイルスが添付されたファイルがファイアウォールを通過してしまう可能性や、
暗号化がされた攻撃も防げません。
このようにファイアウォールも万全な対策ではないことを
頭に入れておきましょう。
次のレッスンでも、サイバー攻撃への対策について学習を進めます。

