標的型サイバー犯罪の対策が進まない事情 経産省のサイバー攻撃の手口共有化策で見えた課題
圧倒的に不利な防衛側の取るべき対策は
サイバー攻撃は、時間を選ばない。そのうえ、どの企業をどんな方法で狙ってくるのか予測がつかないため、防衛側は圧倒的に不利だ。全方位を隙なく守ろうとすると人手もコストもかかりすぎるうえ、利便性を犠牲にせざるをえない。そこで、攻撃者の手口情報を共有することで、類似攻撃の早期検知と被害の回避、攻撃に対する防御の実施、今後想定される攻撃への対策検討を進め、参加企業の防御能力を向上させることを狙っている。
2012年4月~13年3月末までの1年間にJ-CSIPに提供された有意な情報は246件(既知のウイルスなどは除く)。このうち、IPAの分析を受けて参加企業に情報共有されたのが160件だ。
一方で、IPAが07年に開設した、一般向けの情報提供窓口に寄せられた標的型攻撃案件数は、12年度末までの5年間累計で145にすぎない。警察庁が構築した「サイバーインテリジェンス情報共有ネットワーク」には、12年1~12月に標的型攻撃メール情報が1009件寄せられており、表面に現れていない攻撃はまだまだあると想定できる。
攻撃が表面化しない理由
窓口があっても標的型攻撃が表面に現れてこない理由は2つ考えられる。
ひとつには、これまではウイルスなどに感染しないことを優先し、「怪しいメールは開かずにすぐに削除」とIPA自身を含めて指導をしてきたことがある。不審に思ったメールはすぐに捨ててしまうため、不正アクセスの情報が残らない。これでは情報収集は進まない。J-CSIPでは参加企業に対し、専門部署を設けていったん情報を集積することを勧めている。
2つめは、情報提供そのものに対する不安があったのではないかとみられる。IPAに届けることによって、自社システムの脆弱性が明らかにされることを怖れるという心理が働いたのだ。
無料会員登録はこちら
ログインはこちら