こちらの記事は、セキュリティ専門家の松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」の放送内容を文字に起こしご紹介しています。
HOYA株式会社は4月1日、同社グループでのシステム障害について発表した。(記事はこちら)
【お届けするニュースはサイバーセキュリティ専門ニュースサイト「ScanNetSecurity」の提供でお送りしています。】システム障害が発生したことで、生産や受注のシステムが停止してしまったということです。今回は、不正アクセスの原因を解析するために時間がかかる理由や、不正アクセスの影響が広範囲に及ぶ場合の原因について説明します。今回のインシデントは、海外の事業所にてシステム挙動に不信な点があったことから調査したところ、国内外の事業所でのシステム障害を確認したというものです。
原因として、外部の専門家を交えた調査を行ったところ、第三者による同社サーバへの不正アクセスに起因する可能性が高いということです。対策として、障害が起きたサーバの隔離などの対応を行うとともに、関係当局へ報告しています。また、複数の製品について、生産工場内のシステムや受注システムが停止しており、在庫出荷等の業務をマニュアルで対応しているということです。
不正アクセスの原因が断定できず、解析に時間がかかる理由として、サイバー攻撃の痕跡をログから発見することが困難である状況が考えられます。
まず、不正アクセスの原因を特定するためには、サーバーやネットワークのログを詳細に調査することが必要です。一般的に、ログは大量の情報を含んでおり、それを適切に解析するためには、相当の時間がかかることが考えられます。
また、多くの攻撃者は、ログを削除したり、改ざんしたりすることによって、不正アクセスの痕跡を残さないようにします。その結果、侵入経路や攻撃者の目的を特定することが困難になり、調査に時間がかかってしまう可能性があります。
不正アクセスには、従来の脆弱性を突くものからゼロデイ攻撃まで、日々新しい手法が開発されています。よって、攻撃者がどのような手法を使ったのかを特定するためには、高度な技術と最新の専門知識が必要とされます。
不正アクセスの影響が広範囲に及ぶ原因の一つとして、システムが相互に接続されていることが挙げられます。
システムが相互に接続されている場合、一度不正アクセスに成功すると、攻撃者はネットワーク上の他のシステムに侵入しやすくなることが考えられます。具体的には、ドメインコントローラーなどの重要システムに侵入されることによって、マルウェアがネットワーク上の他のシステムに拡散して、ネットワーク全体に影響が出ることが挙げられます。
これは、ドメインコントローラーなどの認証システムが不正アクセスを受けると、接続されているシステム間でリソースを共有しているため、マルウェアがネットワーク上の他のシステムに自動的に拡散するよう設計されているからです。
また、システムが相互に接続されていると、攻撃者の侵入経路は多様化します。例えば、インターネットに接続されているシステムに脆弱性があれば、そこから社内ネットワーク全体に侵入できる可能性があります。また、サプライチェーン攻撃とも呼ばれる、取引先企業などの脆弱性を悪用して侵入する手口が増えていることも、原因の一つとして挙げられます。
基本的な対策に加えて、インシデント対応の体制を整備してください。サプライチェーン攻撃のリスクを考えると、パソコン1台の脆弱性から、システム全体が停止してしまう可能性があります。よって、パスワードは第三者が推測できないものにしたり、セキュリティパッチを迅速に適用したりする必要があります。
また、不正アクセスが発生した場合に、迅速かつ適切に対応できる体制を整備する必要があります。そのために、各システムのログを適切に管理することで、不正アクセスの痕跡を迅速に発見できるようにしたり、あらかじめインシデント対応手順を策定することで、担当者を明確にしたりしておくことが重要です。
今日の10分セキュリティラジオにて毎週月・水・金にセキュリティの最新ニュースを取り上げ解説を行っています。隙間の時間の情報収集にぜひお役立てください!
お見積り・ご相談など、お気軽にご相談ください
サイトTOPへ