ITセキュリティについて少しまとめようと思います。
家庭のセキュリティであれば、周りの家より少しセキュリティを
高めるだけで効果があると言われています。家庭をターゲットにする
攻撃は、セキュリティ対策がされていない家庭が多いので、少し
セキュリティを高めておくだけで、攻撃者は周りのセキュリティの
低い家庭を攻撃対象にするというわけです。
具体的には、ルータの初期パスワードを変更しておいたり、簡易UTM
をおけば、もう十分です。
一方、企業のセキュリティ対策は、多岐にわたって対策しなければ、
攻撃対象になった時に被害が甚大になることがあります。
今回は、企業のセキュリティ対策について少しまとめておこうと
思います。
CyberSecurity.comによれば、2022年2月時点で直近3ヶ月を
比較すると不正アクセス・マニュアル感染の問い合わせが25倍に
なっていると言われています。それだけ情報漏洩しているという
ことです。
情報漏洩の3大要因は、
- 不正アクセス
- サイバー攻撃
- 人的要因
です。割合は、
- 不正アクセス 56%
- サイバー攻撃 18%
- 人的要因 25%
です。一昔前は、人的要因が情報漏洩の主な原因でしたが、
現在は、攻撃が多くなり、攻撃の能力も高まっているという
ことでしょう。
Emotet(エモテット)というマルウェアが現在流行っています。
Emotetの攻撃手法は、
- 攻撃者が対象者Aに感染メールを送る
- 対象者Aが感染メールの添付ファイルを開き、Emoteに感染
- 対象者AのPCからパスワード、認証情報、メールアカウント、メール本文、アドレス情報が抜き取られる
- 攻撃者は感染者Aを装い、取得したメールアドレスへ無作為にメールを送信
- メールを受信した対象者Bが感染する
対象者Aと対象者Bは違う会社の社員であることがほとんどです。
この場合対象者Bの会社は対象者Aの会社から感染したことが
明らかですので会社同士のトラブルになります。
害賠償・取引停止になってもおかしくありません。
メールサーバが重くなったり、大量の送信エラーメールを受信したら
要注意です。
Emo Checkというソフトで感染しているかどうかのチェックができるので
一度試してみると良いでしょう。
内閣サイバーセキュリティーセンター(NISC)がセキュリティ対策指針
を発表しています。
- リスク低減のための措置
- インシデントの早期検知
- インシデント発生時の適切な処理・回復
リスク低減のための措置
- 本人認証の強化
- セキュリティパッチ(最新ファームウェア・更新プログラム)に迅速に対応する
- メールの添付ファイル、URLを不用意に開かない
インシデントの早期検知
- サーバー等の各種ログを確認
EDRやNDRを勧めています。EDRは感染PCの挙動を認知して、
ネットワークから隔離するようなソフトウエアです。
NDRはネットワークを監視して、感染を検知する仕組みです。
- 通信の監視・分析やアクセスコントロールの再検討
セキュリティオペレーションセンタSOCの設置を勧めています。
インシデント発生時の適切な処理・回復
- データバックアップの実施及び復旧手順の確認
- インシデント発生時の対応手順の確認と対外応答や社内連絡体制の準備
いきなり全ての対策をするのは難しいですが、優先度の高いところ
から対策を確実に勧めていくことが大切です。
何か問題が起きた時に、何も対策していないと、発見までに
時間がかかり被害は膨らんでしまします。
対外的にも問題が大きくなるでしょう。
時代により対策手法が変わってきますが、その時々で対策をして
いかないといけません。