長期休暇前のサイバーセキュリティの備えを知る~2024年版
万が一があった時に、すぐにとるべき手段は思いつきますか?特に関係者との連絡が取りづらい長期休暇は、想定と違ったことが起こるもの。組織として準備しておきたいセキュリティ対策を紹介します。
2024年に入ってのセキュリティ動向は?
備えについて考えるには、世の中でどのようなサイバーセキュリティリスクが存在するのかを知ることが役に立ちます。既に本メディアでは昨年までのセキュリティ動向をまとめていますので詳しくは以下の記事をご確認ください。
参考記事:
・データで紐解く、2023年のサイバー攻撃
・2023年サイバー脅威総括:日本の安全保障に影響を及ぼすサイバー脅威とは?
さらに直近のセキュリティ動向を事前知っておくことも有効です。以下の記事では、2024年1~6月のセキュリティ動向に事例をもとに解説しています。2024年上半期の傾向は以下の通りです。
・ランサムウェア被害の件数は、前期(23年下期)と比べて微増。
・上記のうち、最も多かった侵入原因は「VPN等ネットワーク機器の設定ミス」、次いで「脆弱性」。
・Microsoft365などクラウドサービスの侵害が過去と比べて多い傾向に。
参考記事:
2024年上半期セキュリティインシデントを振り返る
セキュリティチームが点検、準備しておきたい事項
<休暇前の対策>
●システム・機器
・サーバやパソコン、プリンターなどIT機器の最新ファームウェアへの更新(ソフトウェアの脆弱性対策)。
・ランサムウェアなどサイバー攻撃による破壊行為に備えた、重要データのバックアップ状況の確認。
・サイバー攻撃の予兆など、アラートを検知できる監視体制と範囲(カバー範囲や、ログ取得が可能/不可能な箇所の確認、保管期間が十分か、など)の確認。
・IT環境だけなく、OT環境や関連会社(サプライチェーン)を含めた実施や対応依頼。
・アラート検知した際の連絡体制や対応フローの確認。担当者が最新の情報になっているかなど。
・感染確認時の連絡、相談先の確認。
‐システムベンダーなど利用するIT機器、サービス、システムの提供ベンダー。
‐被害調査を依頼できるセキュリティベンダーなど。
‐所轄省庁の連絡先、警察の相談窓口。
‐サプライチェーン攻撃に備えた、ネットワークでの被害拡大が懸念される取引先や関係会社の連絡窓口。
・脆弱性などセキュリティ情報収集体制の確認。緊急情報を入手できる体制になっているか。
・緊急度、重要度の高いセキュリティ情報に対して、対応の必要性を判断し、迅速に対応できる体制になっているか確認。
・従業員への連絡。インシデント確認時の報告窓口や休暇明けの注意事項など周知。
<休暇明けの対策>
・ソフトウェアへの脆弱性対策の実施。
・セキュリティの定義ファイルの更新。
・ログの確認。ネットワークに不審な通信が発生していないか確認。
・従業員への再周知(脆弱性対策、定義ファイルの更新、メール確認時のフィッシングメール等への注意など)。
セキュリティ動向から特に注意したい事項
以下では、トレンドマイクロが確認した昨今の脅威や被害動向から、とくに注意したい点をご紹介します。今後も最新のセキュリティ情報を参照しながら、自組織で必要な対策について確認してください。
●ネットワークを介した取引先からのサイバー攻撃被害の拡大
サプライチェーン攻撃は「ソフトウェアサプライチェーン攻撃」「サービスサプライチェーン攻撃」「ビジネスサプライチェーン攻撃」の3つに分類されます。
特にここ最近深刻な被害が顕在化しているのが、業務上の繋がりを経由した「ビジネスサプライチェーン攻撃」によるものです(図1)。2022年10月に発生した大阪の医療機関へのランサムウェア攻撃による診療サービスの停止も、ほぼ同時期にこの攻撃被害を受けていた取引業者のネットワークを経由した攻撃が原因である可能性が指摘されています。まさに、ビジネスサプライチェーン攻撃といえます(図2)。
ネットワークを介してつながっている取引先のセキュリティ確認、また対応要請といったサプライチェーン管理の取り組みの一環として、セキュリティを考慮していくことが改めて重要になっています。
●ランサムウェアに引き続き警戒、脆弱性などアタックサーフェスを再点検
下記の記事にある通り、国内のランサムウェア攻撃自体は減少していますが、「ばらまき型」から「標的型」に移行しているという背景があります。特に、攻撃者は企業規模に関係なく「弱点がある組織」を優先的に攻撃対象としていると推測されるため、VPN機器やリモートワークの機材など、改めてアタックサーフェス(攻撃対象領域)となり得る情報資産の把握が重要です。
参考記事:データで紐解く、2023年のサイバー攻撃
●サイバー攻撃被害を前提にした復旧計画を
残念ながら100%の防御を保証するセキュリティ対策はありません。ただ、複数のセキュリティ対策(技術的・組織的にも実施できるもの)を重ねることで、サイバー攻撃によって最終的な実害に繋がるリスクを下げることは可能です。セキュリティどの組織も等しくサイバー攻撃の可能性があることを前提に、万一の場合の事業継続計画を立てておくことが必要です。
参考情報(感染や被害報告先など)
●セキュリティ情報
・JPCERT/CC(緊急情報)
・NISC(内閣官房内閣サイバーセキュリティセンター) 公式X(セキュリティ関連の注意・警戒情報)
・トレンドマイクロ 公式X
●相談窓口
・IPA(情報セキュリティに関する技術的なご相談)
・セキュリティ製品(ご利用中のトレンドマイクロセキュリティ製品に関する問い合わせ)
・ランサムウェア被害相談サイト「No More Ransom」
●被害報告窓口
・警察庁「サイバー事案に関する相談窓口」
・所轄省庁(以下は医療機関の例)
・医療機関等がサイバー攻撃を受けた際の厚生労働省連絡先
●昨今の注意喚起情報など
・警察庁「サイバー空間をめぐる脅威の情勢等」
・トレンドマイクロ「セキュリティブログ」
・マイクロソフト「セキュリティ更新プログラム リリース スケジュール(2024年)」
毎月第2火曜日は各社が月例のセキュリティアップデートをリリースするため、パッチチューズデーと呼ばれています。2024年4月のパッチチューズデーの内容は、こちらにあります。自社で導入しているシステムに該当する脆弱性がないか再度確認しておきましょう。4月以前に公開されたものや、他のソフトウェアベンダーの情報も含め、自組織における影響度を確認の上、大型連休前には適切な脆弱性管理を行うことを推奨します。
参考記事:2024年2月公開のMicrosoft SmartScreen関連の脆弱性の概要とは
Security GO新着記事
EDRを入れればセキュリティ対策は安心?セキュリティ神話がもたらす危険性
(2024年12月11日)
世界のサイバーリスク動向を”データ”で読み解く~世界サイバーリスクレポート2024年版より~
(2024年12月9日)
事例から考えるサービスサプライチェーンリスクによる影響とその対策
(2024年12月6日)