![見出し画像](https://assets.st-note.com/production/uploads/images/84957306/rectangle_large_type_2_79bc014fa91f8339e082c383cce9c841.jpeg?width=1200)
情報セキュリティ白書2022 2208181.2 情報セキュリティインシデント別の手口と対策
情報セキュリティ白書2022 220818
1.2 情報セキュリティインシデント別の手口と対策
b)組織としての対応体制の強化
組織として攻撃に対応していくための体制の強化を図る対策例を以下に示す。
• CSIRT 設置と運用
利用者が標的型攻撃メール等の不審なメールを受信した際に、連絡すべき窓口が組織内に周知されていることは重要である。また、組織外から連絡を受けて標的型攻撃の被害に気付くことも考えられるため、外部からの連絡を受ける窓口を設けることも重要となる。このような、組織内部・外部との適切な連絡体制の整備やセキュリティインシデントが発生した際の調査・ 分析、セキュリティの教育・啓発活動の実施等を行う組織・体制のことを CSIRT(Computer Security Incident Response Team)と呼ぶ。セキュリティイン シデントの未然防止、またはインシデント発生時の迅速 な対応を行うために、CSIRT やそれに準ずる体制を 組織内に設置することは有効な手段である※ 39。
• インシデントの発生を想定した事前準備
組織内に CSIRT 等の体制を整えるだけではなく、実際にセキュリティインシデントが発生した際、事業を継続 できるように事業継続計画(BCP:Business Continuity Plan)に情報セキュリティの観点を組み込み、運用しておくとよい。CSIRT 向けの取り組みでは、他組織で発生したイン シデントや自組織で起こり得るインシデントを基にシナリ オを作成し、インシデントの発生を想定して演習を行う ことが望ましい。これは、組織全体の対応力・回復力(サイバーレジリエンス)の強靭化に有効である。
• 流行している攻撃の手口や対策の組織内共有
今後も引き続き、標的型攻撃によるセキュリティインシ デントが、被害を受けた組織から公表され、また各報 道機関やセキュリティベンダがその手口や対策を発表 していくことが想定される。これらの情報をCSIRT等が定期的に収集し、自組 織において同様の脅威となり得るか確認し、必要であ れば自組織の対策に組み込むことは重要である。具 体的には、攻撃者の侵入手口が特定機器の脆弱性 を突いたものであれば、自組織のシステムに該当する 機器や脆弱性がないか確認し、修正プログラムが適用されていなければ適用する。標的型攻撃メールにより攻撃が行われたのであれば、社内にそのメールの 特徴を周知することで、類似した攻撃メールによる被害が発生しないようにすることが望ましい。
• 海外拠点・サプライチェーンを意識したセキュリティ対策の強化
前述のとおり、攻撃者はセキュリティ対策が脆弱な海外拠点や海外子会社、取引先企業を初期潜入の標的にする傾向がある。このため、海外拠点・サプライチェーンを意識したセキュリティ対策の強化が求められ ている。 具体的には、海外拠点においても国内拠点と同様にセキュリティポリシーが策定・周知され、またセキュリティリスクの可視化と、改善や対策活動が行われることが望ましい。実施する際は、所在地の法制度や労働慣 行の違い等も把握して、国内と同一の対策が取れない場合は代替策を考える必要がある。また、国内・海外を問わず取引先等とは、セキュリティ対策状況や連絡体制を共有し、セキュリティインシデント発生時の連携を容易にすることで、サプライチェーンを狙った標的型攻撃にいち早く対処可能となる。
所感
私企業の自己責任の考えが完全に間違っていると思う。国が攻撃をしているなら国が対応するのがあたりまえと考える。質と量が全く違う相手だ。これこそ、国のシステムの「脆弱性」だ。