企業を守るセキュリティ対策

全自動で不正通信を検知・遮断 情報流出させない出口対策

お問い合わせはこちら

インターネット経由の情報漏洩対策

中小企業のための不正侵入遮断システム

ハッカーが使用するC2サーバ不正通信対策により、

UTM等の入り口対策では防ぎきれない脅威をブロック

既存ネットワークに接続するだけの出口対策システム

日本国内のサイバー攻撃観測数は増加傾向にあります

サイバー攻撃関連の通信数

日本国内で観測されたサイバー攻撃関連通信数は年々増加傾向。

10年間で約40倍に増加。


2022年には5,226億パケットに。

参照:総務省 サイバーセキュリティタスクフォース「ICTサイバーセキュリティ総合対策2022」

情報通信研究機構 NICTER観測レポート2022 NICTERダークネット観測統計

5,226

2022

2019

2018

2017

1,559

(年)

単位:億/パケット

2020

2021

出典:IPA情報処理推進機構「情報セキュリティ10大脅威 2023」

ランサムウェアによる被害

1位

標的型攻撃による被害

2位

テレワーク等のニューノーマルな

        働き方を狙った攻撃

3位

サプライチェーンの弱点を悪用した攻撃

4位

内部不正による情報漏えい

5位

サイバー攻撃手法ランキング

ランサムウェアによる被害が最も多く、

標的型攻撃の手法も多様化しています。


標的型攻撃は

企業や大規模団体がターゲットとなる傾向

メール攻撃

マルウェアを忍ばせたメール等で感染させる。

感染した端末は強制的にハッカーが使用する専用サーバに接続され、情報を窃取される

その他攻撃

パスワードクラックを用いた侵入や、

セキュリティ対策の脆弱性を突いた侵入など

標的型攻撃の9

メールによる感染

標的型攻撃の手法

平均損害賠償額

6億3,767万円/件

出典:JNSA日本ネットワークセキュリティ協会「2018年 情報セキュリティインシデントに関する調査報告書」

社会的信用の失墜

行政指導

業務停止命令

マスコミ対応

顧客対応

情報流出によるビジネスリスク

企業のセキュリティ対策の実態

8割の企業が導入しているセキュリティ対策は

「入口対策のみ」がほとんどです。

入口・内部対策でブロックしているのは既存のマルウェアのみ。

マルウェアは毎日120万件も作られるため、全てをブロックすることは不可能

入口対策

内部対策

出口対策

不正侵入をブロック

感染拡大防止

情報流出を防止

ハッカー

既存のマルウェア

新種のマルウェア

セキュリティ対策の層を増やす「多層防御」

が必要です

内部に侵入されることを前提とした対策「出口対策」

これからの時代のセキュリティ対策とは

入口対策・内部対策ではサイバー攻撃を100%ブロックできません

「出口対策」

これからの企業のセキュリティ対策は

感染しても外に出さない

の強化が重要です。

であれば

入口対策

内部対策

出口対策

不正侵入をブロック

感染拡大防止

情報流出を防止

(ファイアウォール・UTM)等

(EDR・サンドボックス)

最新C2

サーバリスト

C2サーバの

IPをブロック

既存のマルウェア

新種のマルウェア

ダウンロードしたデータやメールに潜んだマルウェアが侵入

ハッカー

C2サーバ

外に出さない!

このような企業様へ

ハッカーが使用するC2サーバ不正通信対策により、脅威をブロック!

IPO準備企業

情報通信業

建設業

教育機関

不動産

士業

医療・介護

小売業

観光業

お問い合わせはこちら

Copyright (C) Fibergate Inc. all rights reserved.