ビジネスWi-Fiで会社改造(第44回)
ビジネスWi-Fiで"学び"が進化する
独立行政法人情報処理推進機構(IPA)では、情報セキュリティに関する国内外の政策や脅威の動向、インシデントの発生、被害状況などをまとめた「情報セキュリティ白書」を2008年から毎年発行している。最新版が2022年7月15日に発行された。
本連載では、前編と後編に分けて同白書のトピックスの一部を紹介していく。全文はIPAのサイトで会員登録して簡単なアンケートに回答すれば無料で入手できるので、情報セキュリティ強化に役立ててほしい。
IPAが発行した「情報セキュリティ白書2022」の序章では、2021年4月から2022年3月に発生した主な情報セキュリティインシデントや事件、情報セキュリティ政策やイベントが一覧表の形で提示されている。目を通すと1年間に起きた主な事件が分かるだろう。発生した事件の中で目につくのは、ランサムウエアによる被害や不正アクセス、国内工場の停止などだ。
続く第1章では「情報セキュリティインシデント・脆弱性の現状と対策」が約60ページにわたりまとめられている。2021年に注目されたのが、広範囲に影響を与えるサプライチェーンに関わるインシデントがいくつも起きたことだ。例えば、2021年5月には米国東海岸の燃料輸送が6日間にわたって停止し、社会的に大きな影響が出た。
サイバー犯罪の届出件数と被害額は毎年増加、2021年は約85万件で被害総額は69億ドルに上る。情報漏えいの手口として増加しているのがWebアプリケーションで、電子メールを10%ほど上回っている。最も注意が必要とされるランサムウエアの感染手口としては「フィッシング」と「脆弱性の悪用」が上位を占め、両方で全体の75%になる。
ランサムウエアは国内でも被害が拡大している。盗んだデータを暗号化するだけではなく、金銭を支払わなければデータを公開すると脅す「二重恐喝」が広がり、産業制御システムに影響を及ぼすウイルスが確認されているという。金銭が要求された被害のうち、85%が二重恐喝だったようだ。
ランサムウエアの感染経路として、VPNやリモートデスクトップが増えていることにも注目したい。白書には「新型コロナウイルス感染症拡大で定着したリモートワークにより顕在化した脅威である」と記されている。
第1章では情報セキュリティインシデント別の手口だけでなく“対策”も紹介している。標的型攻撃は「事前調査」「初期侵入」「システム調査」「攻撃基盤構築」「攻撃最終目的の遂行」と段階を踏んで進められる。対策としては「事前調査」や「初期侵入」に用いられる不審メールに対する注意力など利用者の意識向上が必要だ。合わせて、CSIRTの設置と運用など組織としての対応体制、侵入を防ぐシステムが対策として挙げられる。
ランサムウエア攻撃の対策として、ウイルスを検知し駆除するセキュリティソフトの導入がある。加えて、メールのフィルター機能や不審メールの検知と隔離を行う攻撃メール対策、不正アプリ対策、脆弱性対策、さらにはアクセス制御と認証などの侵入対策、侵害を検知して範囲拡大を防ぐ対策なども挙げられている。
さらに、ランサムウエアに感染したと想定した対策も大切だ。具体的にはバックアップからの復旧を可能にしておく、データが窃取されても被害を限定的にとどめるためにファイルを暗号化してアクセスを管理しておく、機密情報を扱うネットワークを一般業務と分離する、インシデントに備えて組織としての対応体制を強化しておく、などが挙げられている。
偽のメールを送り付けて、フィッシングやウイルス感染を狙うビジネスメール詐欺に対しては、巧妙なだましの手口に乗せられないように、日頃の従業員への啓発活動が重要だ。ビジネスメール詐欺についての周知徹底と情報共有を行って、不審なメールにいち早く気付く必要がある。また、送金処理のチェック体制強化も被害の回避につながる。
VPN製品やMicrosoft製品の脆弱性を悪用した攻撃に対しては、新たな脆弱性についての情報を日々収集し、脆弱性が公開された際には迅速な対応が求められる。IoT製品を対象とした攻撃も増えているので注意が必要だ。
第1章では、情報システムの脆弱性の情報など専門家向けの情報も網羅されているが、企業としてすぐに導入できる対策も数多く提示されているので、情報セキュリティ対策の強化に役立つはずだ。
執筆=高橋 秀典
【TP】
最新セキュリティマネジメント