Digital Arts News Watch

2015/09/18   
標的型攻撃    セキュリティ全般    i-FILTER   

サイバーレスキュー隊のレポートに学ぶ、標的型サイバー攻撃に備える体制づくり

2015年8月5日、サイバーレスキュー隊 J-CRAT(ジェイ・クラート)が、発足から1年間の活動を報告する文書を公開しました。
https://www.ipa.go.jp/security/J-CRAT/index.html

標的型サイバー攻撃の被害拡大防止を目的として、IPAが2014年7月に設立したJ-CRATは、「標的型サイバー攻撃特別相談窓口」を開設することにより情報提供や支援依頼を受け付け、その緊急性や必要に応じた対応をしています。つまり、ここで収集されたデータは、アンケート調査の結果とは異なり、自主的に攻撃の報告をしてきた(または救済を求めてきた)組織の情報であるという点が興味深いところです。

その報告書によれば、J-CRATが1年間の活動で受けた相談件数は168件、そのうち調査や分析等の支援を行った件数は66件でした。また、日本年金機構の情報漏洩事件や、その後にも続いた公的機関の侵害事件を受け、今年6月以降は相談件数、および感染有無の検査やセキュリティ対策状況への支援が急増しています。

1年の活動を経たJ-CRATは、実際に発生したインシデントの分析に基づき、標的型サイバー攻撃に備えるうえでの課題として、以下の3つの問題点を挙げています。

1)インシデントが発生して初めて、システムの全体像や外部通信口を掌握できていないことが発覚し、対応に長時間を要する
2)重要な位置づけにある組織でありながら、セキュリティ対策が充分でなかったためにウイルス感染、侵入を許した法人が、他組織への攻撃の踏み台とされる
3)システム管理やセキュリティ対策をしている大きな組織でも、発覚のかなり前から複数回に渡って攻撃、侵入され、システムの深部まで侵攻される

これらは、昨今の国内外で起きているデータ侵害事件で見られる問題と似通っています。「各部署が充分な対策をしている」と信じていた組織が、いざ攻撃を受けてみると、いま何が起きているのか、誰が何を扱っているのかを把握することすらままならず、それを確認している間にも感染を広げ、結果として他の組織の攻撃にも利用されるというケースが、決して珍しいものではないことが分かります。

攻撃をいち早く検知し、感染による被害を最小限に食い止めるために、技術的な対策が必要となるのは言うまでもありませんが、それを支える組織作りや、有事の際の連絡網等も含めた体制構築もおろそかにはできないといえるでしょう。
<記事提供元:株式会社イード>

標的型攻撃対策には「i-FILTER」をおすすめします。

i-FILTER