今が見直し時!サイバーセキュリティ対策におけるプロセスと運用を再チェック

ウクライナ情勢の影響により、世界中でサイバー攻撃のリスクが高まるなか、企業はどのように対応すればいいのでしょうか?

ロシア軍によるウクライナ侵攻によって、今後さらにサイバー攻撃が増加するのでしょうか?この質問は、ロシア軍侵攻後、私が最も聞かれている質問です。

私の答えはシンプルです。「はい、増えます」

紛争が起こると、通信やコミュニケーションチャネルを妨害することは常套手段であり、今回も同様と言えます。ウクライナのウェブサイトに影響を与えたDDoS攻撃に言及したニュースは、情報の正当性・妥当性を確認したうえで掲載されています。

各国政府や米国CISAを含むサイバーセキュリティ機関は、ウクライナとの連携や支援を表明している国に拠点を置く企業や組織に対して、サイバー攻撃増加の可能性を警告していています。では、本当にサイバー攻撃が増加する可能性があるのでしょうか?もちろん、あります。もっと警戒すべきでしょうか?はい、そうです。

偽情報とフィッシングの急増にご注意

当然のことながら、偽情報、フェイクニュース、ウクライナ難民への寄付を呼び掛けるキャンペーンへ誘導しようとするフィッシングメール、独自ニュースの発信するメールの増加といったリスクはあります。ESETの研究チームは、このようなメールの一部の画像を公開しました。これらは、サイバー犯罪者が自分たちの活動を収益化するために、迅速かつ効果的にキャンペーンを展開する意思と準備が整っていることを示しています。新型コロナウィルスパンデミック時にも、偽の接触者追跡アプリフィッシングメールマスクなどを提供するサイトを模倣するといった活動が見られたました。どんなに大きな事件も、サイバー犯罪者にとっては格好の機会になります。

サイバーセキュリティ計画とレジリエンスの向上

現在のウクライナの現状は、企業がサイバーセキュリティインシデントに対応するための準備を確実に行うことの必要性を、より強く認識させるものでした。私は、多くのサイバーセキュリティチームが、攻撃を受ける可能性があるという極度のプレッシャーの中で、すでにしばらく活動してきたのではないかと思っています(そして実際、そうであると確信しています)。

昨年は、違いなくランサムウェアの要求がエスカレートした年でした。
Colonial Pipelineが440万ドルを渡し、CNA Financialが4000万ドルを支払うと報告され、さらにサイバー攻撃者はKaseyaに対して7000万ドル、MediaMarktには2億4000万ドルを要求するなど、年間を通じて注目すべき出来事がありました。

ランサムウェアの要求エスカレート、深刻な脆弱性の開示、サプライチェーンインシデントといった外的要因が、覚悟を決める状況に導きました。しかし、このような外的要因に関係なく、組織のプロセスや運用を確認するのは常に良いことです。

サイバーレジリエンスチェックリスト項目

優先的に取り組むべき重要なタスクをいくつか紹介します

  • 事業継続計画を更新する。サイバー攻撃を受け、システムへのアクセスが制限される可能性がある中で、どのように事業を運営することができるかを理解する。
  • 危機管理シナリオの訓練をする。全員が自分の役割と期待されることを理解していることを確認する。
  • 緊急時の緊急連絡先リストを更新する。誰が誰に電話するのか?とったことも。
  • 自社の取引先のサプライチェーンと、他社のサプライチェーンにおける自社の役割を考えてみてください。上流と下流の事業者は、自社のものを反映したサイバーセキュリティポリシーを持つ必要があります。彼らがコンプライアンスを遵守しているかどうか、また、自社がコンプライアンスを遵守しているかどうかを確認する。
  • サイバーセキュリティチームと重要な役職に就いている者に権限を与える。彼らは、インシデントが発生したときに、変更を加え、迅速に対応する必要があるかもしれません。
  • 疑わしいまたは未知のネットワーク挙動を監視する。EDR ソリューションを導入することを推奨し、チームを重要なインシデントに集中させることができます。
  • 重大インシデントに対応するリソースが不足している場合、この重要な責任をアウトソーシングしてください。マネージド・サービス・プロバイダーとの契約を検討する。
  • 全従業員を対象に、添付ファイルを開いたり、知らないもしくは信頼できないリンクをクリックしないように注意喚起する即席のサイバーセキュリティ意識向上トレーニングを実施する。これにより、全従業員がセキュリティ第一を常に念頭に置いて行動できるようになります。

 

サイバーセキュリティの中核となる必須事項もご紹介

  • 強力で安全なパスワード、パスワードよりさらにおすすめである強力なパスフレーズのポリシーを実施する。
  • 外部からのすべてのアクセス、および管理者権限を持つすべてのアカウントに二要素認証を導入する。これは、会社のデータに広くアクセスできるパワーユーザーについても考慮する必要があります。
  • 既知の脆弱性により被害者となるリスクを排除するため、速やかにアップデートとパッチを適用する。
  • バックアップと災害復旧システムのテストを行う。クラウドだけでなく、オフラインのバックアップも必ず取っておく。
  • ユーザーアクセスの監査。サービス、ソフトウェア、データへのアクセスを制限し、実際にアクセスが必要な人だけがアクセスできるようにすることで、リスクを低減します。
  • 使用されていないポートを閉じたりサービスを停止する。簡単に閉じられるドアを開けたままにしているのは避けましょう。
  • 時代遅れの技術に依存しているレガシーシステムは、セグメント化し、隔離する。
  • そしてもちろん、すべてのエンドポイント、サーバー、スマートフォンなどが、最新のマルウェア対策製品で保護されていることを確認し、完全に動作可能な状態にしておく。

 

ESETをご利用中のお客様へ追加のアドバイス

  • Advanced Memory Scanner、Exploit Blocker、ESET Dynamic Threat Defense、Ransomware Shield などの重要な機能がすべて有効になっていることを確認します。
  • 必要に応じて、HIPS および Firewall のルールを設定します。
  • そして、製品の最新バージョンがインストールされ、更新されていることを確認します。

皆さま、安全で、気持ちを強く持ちましょう。この紛争で犠牲になった方々に心からお祈り申し上げます。