人・組織による準備が、何かあったときの対応をスムーズにします(写真はイメージです)

今回からは組織に関するサイバーセキュリティ対策について触れていきます。アプリケーション、プラットフォーム、クライアント端末およびネットワークなどのシステムだけで防御対策するには、やはり限界があり、サイバー攻撃のリスクをゼロにはできません。このため、企業はマルウェア感染してしまった、DDoS攻撃でサーバーが落ちてしまったなどのサイバー攻撃によるインシデント発生後のアクションを事前に検討する必要があります。この対策のキーポイントは“人・組織”による初動対応です。

IPA(情報処理推進機構)から情報セキュリティの10大脅威が公表されていますが、その多くが内部犯行およびシャドーITが原因となっているインシデントです。やはりこのような事象をセキュリティシステムおよび管理ツールで全て防ぐことは困難なのが現状です。

■情報セキュリティの10大脅威2019(IPA)
https://www.ipa.go.jp/security/vuln/10threats2019.html

従って、さまざまなインシデント発生を想定したCSIRT(CSIRTについては後述)と関連部署の対応を前もって用意する必要があります。この事前準備を行っている企業では初動対応がスムーズになり、被害を最小に防ぐことができます。皆さんが働いている職場の環境はいかがでしょうか? 下記の点を注意してみてください。

1)インシデント対応マニュアルがあるか?
2)インシデント対応の部門(CSIRT、CISO)が存在するか?
3)従業員および管理職がインシデント対応マニュアルの存在・内容を知っているか?
4)インシデント対応方法が古くないか?
5)インシデント対応マニュアル通り、各位動くことができるか?

企業のサイバーセキュリティ対策指標

インシデント対応の遅れ、しかもそれが組織の指示系統の対応の遅れだったことにより、大きな問題となった事例は数多くあります。2015年の日本年金機構の情報漏えいなどもその一つです。

サイバー攻撃検出後の担当のアクションそして関連部署との素早いアクションが非常に重要になってきます。それを実現するためには企業はどのような準備をすればいいのでしょうか? NISTが発表しているCybersecurity Frameworkを参考に解説をしていきます。

企業のセキュリティ対策指標として、NIST(National Institute of Standards and Technology)のCybersecurity Frameworkがよく参照されます。

■セキュリティ関連NIST文書(IPA)
([その他のNIST文書] 「重要インフラのサイバーセキュリティを改善するためのフレームワーク 1.1版」頁対訳 PDF P23 参照)
https://www.ipa.go.jp/security/publications/nist/

1:Identify (特定):リスクの特定、リスクアセスメントやサプライチェーンリスクアセスメントなどがあります。以前に紹介した脆弱性診断などでリスクを管理する必要があります。
2:Protect (防御):情報保護管理やアクセス制御を一般のセキュリティ製品による行う対策が挙げられます。
3:Detect (検知):エンドポイントセキュリティ、トラフィックモニタリングおよびユーザーアクションによるインシデント検出になります。
4:Respond(対応):インシデント発生時の個人・企業の対応になります。インシデント対応マニュアルおよびCSIRTなどの指示などによって、トリアージからインシデントレスポンスなどの行動が主になります。
5:Recover(復旧):感染システム、データや端末の復旧が主な作業です。内容は復旧計画から始まりその後の改善施策にまで及びます。

RespondとRecoverは人・組織による対策

「1:Identify」「2:Protect」「3:Detect」はセキュリティサービス、製品などのシステム・アプリケーション要素による対策の割合が大きいです。しかし、インシデント発生後の「4:Respond」と「5:Recover」は組織・個人による対応・対策がほとんどになります。そして、その対応方法はインデント内容により異なります。その対策方法の策定および指示を出すのがCSIRTと呼ばれる部門です。セキュリティ業界ではよく耳にする言葉ではないでしょうか。

CSIRTは、Computer Security Incident Response Teamの略で、文字通りセキュリティ上の問題に対処するチームになります。このチームの位置付けとしては、CISO(Chief Information Security Officer 最高情報セキュリティ責任者)と現場(情報システム運用部)の間に置かれ、インシデント対応指示を現場に送り、被害情報を上層部に報告するといった役割を持ちます。ここだけを見ると事後対策が役割だと思われがちですが、事前の準備作業・対応も含まれます。代表例としては以下になります。

・インシデント対応マニュアルの作成および改版
・インシデント対応演習の実施

この2つのアクションが行われているか否かが、インシデント発生後の被害拡大に大きく影響します。過去に大きな情報インシデントが起きているほとんどの企業は、このような準備作業が行われていませんでした。
次にどんなインシデント想定するべきか? 業種、企業形態によって異なる部分はありますが、代表的な想定インシデントは以下です。

・ランサムウェア被害
・Web改ざん被害
・標的型攻撃の発覚
・サプライチェーン攻撃による情報漏えい
・内部犯行による情報漏えい

またインシデント対応の実施が必要なのは社内だけではありません。社外への対応も必須であり、非常に重要になります。インシデント対応マニュアルや演習などは関連会社、外部の取引先、そして報道などの団体への対応も含めたものが必要です。

そして、“定期的に”マニュアルの改版や演習を行うことにより、初めて事後の早期アクションが可能になります。

キーとなるのは演習です。

金融や重要インフラ関係の企業では近年、サイバーセキュリティ演習が頻繁に行われています。次回は、そのサイバーセキュリティ演習に関してご紹介していきます。

(了)