標的型サイバー犯罪の対策が進まない事情 経産省のサイバー攻撃の手口共有化策で見えた課題

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

この懸念を払拭するため、J―CSIPでは、IPA内に設置された専門部署で、届けられた情報を分析すると同時には、厳密な秘密保持契約に基づいて匿名化を行っている。

情報共有に当たっては共有の可否を含めて情報提供者の意向を尊重する。最初は慎重だった参加各社もしだいに積極的に協力し始め、情報提供から分析、共有まで即日対応できたケースもあるという。共有後、自社のシステムに類似の攻撃の痕跡を発見でき、対策を打ったケースもあった。

情報共有がなければ、長期間気づかずにいた可能性が高い。事業セクターごとに分類したのは、特定情報の収集を目的とした標的型攻撃の場合、類似企業への攻撃の可能性が高いためだ。

発足1年でみえてきた課題

現時点では情報提供への協力を優先して情報提供者の匿名性や意志を尊重しているが、重大かつ緊急を要する案件があった場合の対策については、まだ弱さがある。経産省を通じて内閣府に設置されているNISC(内閣官房情報セキュリティセンター)に情報が集められ、関係する省庁に情報共有されるはずだが、情報提供元の同意を待っていて間に合うのか。

参加企業にとっても手探りが続いている。設備投資などと違い、利益を生まない投資であるだけに、いったいどれだけの費用を投じて人手を割き、どこまでチェックすればいいのか。不審なメール情報を専門部署に転送する際のスタイル統一も重要だ。なんの前置きもなくただ転送してしまったために、受信相手がうっかりメールや添付ファイルを開いてしまい、さらに感染が広がるといった笑えない事例も出ている。

次ページ省庁を越えた連携
関連記事
トピックボードAD
ビジネスの人気記事