アスクルやアサヒも被害に遭った「ランサムウェア攻撃」、最近は個人の端末ではなく《"サーバーや開発者"を標的にする手口も》意識改革が必要
「アラートが出ていなかったとしても、攻撃者の観点を持った専門のアナリストがEDRにたまっている生データを見ることで、潜在的な変な動きに気が付くこともあります。最後は、サイバー犯罪者とわれわれの知恵比べになります」(阿部氏)
「開発者が狙われている」意識改革と予算確保が急務
巧妙化するランサムウェア攻撃。その対策において、今最も意識が薄く、危険な穴となっているのが「人」、とくに開発者のセキュリティ意識だと阿部氏はアドバイスしてくれました。
「今、最も気になるのが、開発者が狙われているというところです。開発者のあなたが狙われていますというメッセージがまだ広まっていないので、危機意識がちょっと薄いのかな、と感じます。開発者はサイバー犯罪の対象になっていることを自分ごと化して、対策を強化したほうがよいと思います」(阿部氏)
ボイスフィッシングは教育で対応できます。しかし、npmのパッケージ汚染などは、開発者自身が気づくのは困難です。対策としては、パッケージのアップデートに数日間の猶予期間を設ける、あるいはCI/CD(継続的インテグレーション/継続的デプロイメント)のパイプラインにコードの自動チェックを組み込む、検証環境で挙動をテストするなど、地道なプロセスを組み込むほかありません。
サーバーセグメントへのEDR導入や、開発環境のセキュリティ強化は、システムの可用性とのトレードオフや、リソース不足といった問題に直面します。
「リスクはわかった、じゃあ明日から対策しましょう、とはいかないことが多いです。だからこそ、今このタイミングで、来年度の予算計画に組み込むなど、計画的に防御力を高めていく必要があります」(阿部氏)
自社の「心臓部」であるサーバーと、それを支える「開発者」。この2つの領域が今、狙われているという事実を直視することが、事業停止という最悪の事態を避けるための第一歩となります。
記事をマイページに保存
できます。
無料会員登録はこちら
ログインはこちら
印刷ページの表示はログインが必要です。
無料会員登録はこちら
ログインはこちら




















無料会員登録はこちら
ログインはこちら