大型連休に向けて準備しておきたいセキュリティ対策[2023年版]
長期休暇はセキュリティリスクの高まるタイミングでもあります。大型休暇に向けて、組織として準備しておきたいセキュリティ対策を紹介します。
![大型連休に向けて準備しておきたいセキュリティ対策[2023年版]](/content/dam/trendmicro/global/ja/jp-security/23/d/securitytrend-20230420-01/thumbnail-image-om-securitytrend-20230420-01-pc.jpg)
セキュリティチームが点検、準備しておきたい事項
<休暇前の対策>
●システム・機器
・サーバやパソコン、プリンターなどIT機器の最新ファームウェアへの更新(ソフトウェアの脆弱性対策)。
・ランサムウェアなどサイバー攻撃による破壊行為に備えた、重要データのバックアップ状況の確認。
・サイバー攻撃の予兆など、アラートを検知できる監視体制と範囲(カバー範囲や、ログ取得が可能/不可能な箇所の確認、保管期間が十分か、など)の確認。
・IT環境だけなく、OT環境や関連会社(サプライチェーン)を含めた実施や対応依頼。
●組織・体制
・アラート検知した際の連絡体制や対応フローの確認。担当者が最新の情報になっているかなど。
・感染確認時の連絡、相談先の確認。
‐システムベンダーなど利用するIT機器、サービス、システムの提供ベンダー。
‐被害調査を依頼できるセキュリティベンダーなど。
‐所轄省庁の連絡先、警察の相談窓口。
‐サプライチェーン攻撃に備えた、ネットワークでの被害拡大が懸念される取引先や関係会社の連絡窓口。
・脆弱性などセキュリティ情報収集体制の確認。緊急情報を入手できる体制になっているか。
・緊急度、重要度の高いセキュリティ情報に対して、対応の必要性を判断し、迅速に対応できる体制になっているか確認。
・従業員への連絡。インシデント確認時の報告窓口や休暇明けの注意事項など周知。
<休暇明けの対策>
●システム・機器
・ソフトウェアへの脆弱性対策の実施。
・セキュリティの定義ファイルの更新。
・ログの確認。ネットワークに不審な通信が発生していないか確認。
●組織・体制
・従業員への再周知(脆弱性対策、定義ファイルの更新、メール確認時のフィッシングメール等への注意など)。
セキュリティ動向から特に注意したい事項
以下では、トレンドマイクロが確認した昨今の脅威や被害動向から、とくに注意したい点をご紹介します。今後も最新のセキュリティ情報を参照しながら、自組織で必要な対策について確認してください。
●ネットワークを介した取引先からのサイバー攻撃被害の拡大
サプライチェーン攻撃は「ソフトウェアサプライチェーン攻撃」「サービスサプライチェーン攻撃」「ビジネスサプライチェーン攻撃」の3つに分類されます。
特にここ最近深刻な被害が顕在化しているのが、業務上の繋がりを経由した「ビジネスサプライチェーン攻撃」によるものです(図1)。2022年10月に発生した大阪の医療機関へのランサムウェア攻撃による診療サービスの停止も、ほぼ同時期にこの攻撃被害を受けていた取引業者のネットワークを経由した攻撃が原因である可能性が指摘されています。まさに、ビジネスサプライチェーン攻撃といえます(図2)。
ネットワークを介してつながっている取引先のセキュリティ確認、また対応要請といったサプライチェーン管理の取り組みの一環として、セキュリティを考慮していくことが改めて重要になっています。


●ランサムウェアに引き続き警戒、被害企業に業種の偏りはなし
国内での攻撃確認状況について、トレンドマイクロの脅威データベースをみると、ここ数年高止まりの状況でしたが、特に2022年は、第1四半期、また第4四半期で大きく増加しています。引き続き警戒が必要です(図3)。
被害企業を業種別でみると、製造業が全体の約3割ですが、様々な業種が平均的に入っており、特にどの業種が被害に遭いやすいという傾向は特にないようです(図4)。金銭を狙うサイバー犯罪の攻撃の事例では、脆弱なVPN機器などの侵入可能な弱点に起因していたケースが多いことを考えると、その時々で組織内に潜在していた弱点を残していた組織が被害に遭うものといえそうです。
公表、報道されるサイバー攻撃被害の業種を観察すると、自組織や自組織が所属する業界が他と比べて安全とは決して断言できません。
図3 日本国内でのランサムウェア検出台数推移(トレンドマイクロの脅威データベースによる検出)
図4 2022年1~12月に国内で公表されたランサムウェア被害58件における業種別割合(公表内容を元にトレンドマイクロが整理)
●サイバー攻撃被害を前提にした復旧計画を
残念ながら100%の防御を保証するセキュリティ対策はありません。ただ、複数のセキュリティ対策(技術的・組織的にも実施できるもの)を重ねることで、サイバー攻撃によって最終的な実害に繋がるリスクを下げることは可能です。セキュリティどの組織も等しくサイバー攻撃の可能性があることを前提に、万一の場合の事業継続計画を立てておくことが必要です。
参考情報(感染や被害報告先など)
●セキュリティ情報
・JPCERT/CC(緊急情報)
・NISC(内閣官房内閣サイバーセキュリティセンター) 公式Twitter(セキュリティ関連の注意・警戒情報)
・トレンドマイクロ 公式Twitter
●相談窓口
・IPA(情報セキュリティに関する技術的なご相談)
・セキュリティ製品(ご利用中のトレンドマイクロセキュリティ製品に関する問い合わせ)
●被害報告窓口
・都道府県警察本部のサイバー犯罪相談窓口一覧
・所轄省庁(以下は医療機関の例)
・医療機関等がサイバー攻撃を受けた際の厚生労働省連絡先
●昨今の注意喚起情報など
・家庭用ルーターの不正利用に関する注意喚起について 更新日:2023年4月5日
・『営業時間帯』に攻撃メールを送信するEmotet、攻撃手法の変化に引き続き警戒を
大型連休後に溜まったメールを従業員が処理する際にはセキュリティ意識が散漫になる可能性があります。2023年3月に観測されたEmotetの活動を確認すると、攻撃メールの送信時間帯がメールを送信する対象国の『営業時間帯』を狙って送信されていることを確認しています。これは、多忙なタイミングではメールを無意識に処理してしまうといった人の脆弱性を突いた手法を取り入れていることが考えられます。また、Emotetは再開のたびに新しい攻撃手法を取り入れているため、最新の情報を収集しつつ、大型連休前後には改めて社内に注意喚起いただくことを推奨します。
・最新のセキュリティアップデートの解説
毎月第2火曜日は各社が月例のセキュリティアップデートをリリースするため、パッチチューズデーと呼ばれています。2023年4月のパッチチューズデーにおいては、Microsoft社からは既に攻撃者によって悪用された可能性が指摘されている権限昇格の脆弱性(CVE-2023-28252)など計100件、Adobe社からは任意のコード実行を可能とする重大度が『緊急』の脆弱性(CVE-2023-21582)など計56件の脆弱性に対応したセキュリティパッチがリリースされました。自組織における影響度を確認の上、大型連休前には適切な脆弱性管理を行うことを推奨します。
関連記事
ビジネスを前に進めるCISOの役割と素養とは──トレンドマイクロ 日本地域CISOに聞く
デジタルトランスフォーメーション(DX)の活発化などによって、ビジネスとITとの結びつきは以前にも増して強まり、企業の事業継続を脅かすサイバーセキュリティリスクも増大しつつあります。そうした中で、企業のサイバーセキュリティの本質、そしてCISO(最高情報セキュリティ責任者)の役割はどうあるべきなのでしょうか。トレンドマイクロの日本地域CISO、清水智に話を聞きました。

Security GO新着記事