日本企業は、サイバー攻撃で汚染されている 年金情報流出事件でも企業の対応に遅れ
トレンドマイクロの上級セキュリティエバンジェリスト・染谷征良氏も「大企業でないから関係ない、盗まれて困る情報はないから大丈夫、という企業関係者もいるが、いまや規模、業種を問わず攻撃の対象となっている」と警告する。実際、従業員数200人程度の企業が狙われた事件も起きているし、業種もインフラ業界に限らず幅広い。
標的型攻撃は、従来のウイルスソフトでは防ぐことができないため、着弾後の対応が重要になる。その際に重要なのが、どの情報をまず守るべきなのか。その優先順位をつけておくこと。対策が進んでいる企業では、ウイルス着弾後に早期に対応するための緊急対応体制(Cサート)の整備を進めている。社内の重要情報のありかや守るべき優先順位を決めて、関連部署での作業の停止まで命令できる権限を担当者に付与しておくのだ。
独立行政法人・情報処理推進機構(IPA)のセキュリティセンターの松坂志主幹は「情報セキュリティは権限が大事。すぐに作業を止めることができるか。情報システムの担当者が依頼しても『仕事ができなくなる』と現場から断られるケースもあるからだ」と指摘する。
トレンドマイクロの調査によれば、現状では、情報資産の重要度を定義して、棚卸しを定期的に実施している企業は、全体の25%に過ぎないという。攻撃する側は、対応のおろそかな企業に狙いを定める。ラックの西本逸郎取締役専務執行役員は「首都圏より地方が狙われやすい」と語る。メールでの攻撃は、さほど高度な攻撃ではないが、「攻撃側が工夫しなくてもひっかかってしまうのが現状だ」(西本取締役)という。
学習し手口を進化させる攻撃者
攻撃側の手口は進化を続けている。それを明らかにしたのがIPAの調査だ。重工、重電などインフラ業界を中心に電力、ガス、化学、石油、資源開発の6業界・グループで情報共有体制を構築し、IPAが情報ハブになることで、サイバー攻撃の具体的な手口を集めた。すると、やり取りをするなかで学習して進化する攻撃手法が見えてきた。
攻撃者は予想以上に大胆だった。あるケースは、企業に問い合わせる窓口を確認するメールから始まった。窓口を知らせると、意見を送ってきたのだが、そこに添付ファイルがついていた。これが日本では一般的でない圧縮形式のRARファイルと呼ばれるもの。解凍ができなかったので、その旨、送信者に知らせると、使用中の解凍ソフトについての質問をしてくる。解凍ソフト名を答えると、解凍可能なウイルス付きのファイルが送られてきた。以降、同業他社にも同様のファイルが送られてきたという。
無料会員登録はこちら
ログインはこちら