億単位の損害?「大規模マルウェア感染」の深刻度 システム1ヵ月停止で売り上げ何%減か想定を

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小
役員会議室
サイバー攻撃を受けた際、BCPの発動や対応方針の決定に至る判断をするのは経営層だ(写真: y.uemura / PIXTA)

サイバー攻撃にはほぼ必ずマルウェア(悪意があるソフトウェアの総称)が関与する。攻撃にはさまざまな手法があり、個別の手順や段階を追って行われるが、その大部分でマルウェアが使用されている。そしてマルウェアは、「エンドポイント」と呼ばれるWindows端末やサーバーで動作するものがほとんどだ。

そう言うと、「サイバー攻撃対策=エンドポイントのマルウェア対策」という単純な図式が成立しそうだが、実際はそれでは収まらない。

「侵入の手法には脆弱性の悪用が頻繁に行われるので脆弱性対応が必要」、あるいは「攻撃のきっかけにはいまだにメールが多用されるのでメールセキュリティが重要」といった見方もできるが、これらは総じて技術的な議論だ。ここで「収まらない」と表現しているのは、非技術的な視点も含めてである(4ページ目に、モデルケース別にサイバーインシデント発生時の被害額を例示)。

サイバー攻撃を受けたらマルウェアを解析する

サイバー攻撃に遭った企業・組織が直面する被害で代表的なものは、データの窃盗による情報流出だ。その他、数年前から大変顕著に確認されているランサムウェアの場合はデータが暗号化されて使用できなくなり、事業継続に甚大な影響を受ける。また、あまり表面化していないが、目的を情報収集に特化した攻撃もある。この場合、ファイルなどは持ち出されない傾向にあり、実際にどのデータが流出したか調査・判定するのは非常に困難だ。

いずれにしても、マルウェアの活動が確認できた際、企業・組織は何らかの対応を取る必要がある。

次ページ調査に必要な情報を監視・記録してくれるEDR
関連記事
トピックボードAD
ビジネスの人気記事