こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
株式会社サイバーセキュリティクラウドは10月7日、過去1年間に公表された不正アクセスに関する漏えい数1,000件以上の個人情報流出事案に基づき、サイバー攻撃の発生から発覚・公表までの期間に関する調査レポートを発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】個人情報漏えいにつながるサイバー攻撃の発生日から発覚日までと、発覚日から公表日までの期間について、それぞれ短期化しているものの、依然として長期間の日数を要しているということです。サイバー攻撃の発生にいち早く気が付く方法や、インシデントの公表で気を付けるべきポイントについて説明します。
2020年9月1日から1年間で公表された、国内の個人情報漏えいにつながるサイバー攻撃の「発生日」から、攻撃に気づいた「発覚日」までには、平均349日を要したことが判明しました。なお、2019年1月から1年半を対象期間とした2020年の調査と比較すると34日短期化しているということです。
ただし、発覚までに90日超を要した事案が全体の6割を超え、2020年の51.7%と比較して10ポイント近く増加しています。発覚までに時間がかかる要因として、新型コロナ禍でオンライン化が進む中、企業が攻撃を発見する仕組みが整備されていないこと、定期的なセキュリティチェック体制を構築できていないことが挙げられています。
なお、「発覚日」から被害の「公表日」までは平均82日を要しており、2020年の調査と比較すると13日短くなってるということです。
サイバー攻撃にいち早く気が付くセキュリティ対策の一つとして、ログの保存と監視が挙げられます。内容について説明します。
攻撃者は何らかの脆弱性をついて、システムへ侵入を試みます。脆弱性はソフトウェアの問題かもしれませんし、管理者の設定不備かもしれません。いずれにしても、攻撃者がシステムを攻撃した場合、そのアクセス履歴をシステムのログに記録することができる場合があります。
また、システムのログを効率的に分析するために、SIEMという仕組みがあります。SIEMとはSecurity Information and Event Managementの略で「セキュリティ情報とイベント管理」などと訳されます。システム全体の様々なログを一元管理して相関分析を行うことで、単一のログでは見つけられないサイバー攻撃を検知することが目的です。
例えば、攻撃者は本格的なサイバー攻撃を行う前に、悪用できる脆弱性がないか偵察を行います。インターネット経由の偵察であった場合、ファイアウォールやIDSなどが検知することが多いと考えられます。ただし、偵察自体は毎日のように様々なIPアドレスから無作為に行われていますので、1つ1つのアクセスを分析していては、本当に重要なインシデントが発生した際に対応することができなくなってしまいます。
そこで、SIEMなどを使って、例えば「同一のIPから執拗に調査が行われている」であったり「外部のサーバへあるはずのない通信が発生している」であったり、ネットワークやサーバのログを相関分析することによって、サイバー攻撃にいち早く気が付くことができます。
公表するときに被害者へ配慮すべきことは、情報共有の正確性より即時性を優先することです。理由について説明します。
「不要な混乱を招かないために正確な情報を」という気持ちは理解できますが、公表が遅れることに伴うリスクも相応に発生することを正しく理解して、二次被害防止や被害者保護に全力を尽くしたいですね。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ