セキュリティ向上への課題
ある報告書によれば、サイバー攻撃を受けた組織の72%が被害を開示しないことを選択していました。「事件・インシデントが注目された場合のみ助けることができる」と当局が常に警告しているにもかかわらず、サイバー攻撃後の情報開示は依然として少ないのです。
識者は、「組織は、いまだサイバー攻撃を開示すると悪評を招きかねないと恐れている。攻撃を受けたのは自社がIT環境を積極的に保護せず職務怠慢による結果であると考えているから」と語りました。
◆目次
攻撃被害を非公開にする理由
サイバーインシデントの発生率や規模を見ると、どんな組織も攻撃対象になり得るのが現状です。インシデント発生を組織の弱さと見なすべきではなく、日本的な恥の感覚で被害を外部にひたすら隠すのは犯罪グループの思う壺。
被害に遭った情報を隠す原因はさまざまですが、「風評被害」「担当者のキャリアへの影響」「追跡調査を受ける可能性」「保険料の高騰」「法的義務の欠如」などの理由が上位に挙がりました。
どんな組織も非開示にした理由を正当化する言い訳を考え出しますが、非開示は良い結果より悪い結果を生む場合が多いもの。沈黙して閉じこもり、苦しむ必要はありません。
身代金支払いの状況
ランサムウェア攻撃は現在も組織のセキュリティにおける最大の懸念事項。
攻撃を受けた多くは、身代金の支払いに関する当局の指導に従っていません。報告書によれば昨年ランサムウェアの攻撃を受けた組織の74%が身代金の少なくとも一部を直接または保険会社を通じて支払っています。
支払い方法にばらつきがあることからも分かるよう、状況に応じて行動していることがうかがえます。2022年には身代金を支払った組織のうち41%が「全額」を、22%が「一部」を、11%が保険会社や第三者に一部を「代理」で支払っていました。
情報の開示が進めば、身代金についてもより効果的な情報共有ができ、被害状況の正確な把握が進められるのです。
備えや被害からの教訓を生かす
最近も名古屋港システムがランサムウェアに感染、ターミナルのコンテナ搬出入業務ができない状況に陥ったニュースは記憶に鮮明です。
外向きの対策には「特定」「防御」「検知」「対応」「復旧」といったEDR・XDRソリューション等を実装・運用することが重要であり、内向き対策としてIT資産管理ツールや差分状況の把握や分析を実施する統合ログ管理ツールなどと連携して不審なシャドーITなどの遮断・不正侵入阻止を図り、情報漏洩・流出を防げるか。
また現状の管理・運用体制を見直し、きちんと管理された状態でインフラ整備をすることがセキュリティ対策の基本です。たとえ被害に遭ったとしても、その教訓を生かして次につなげられるかが担当者・経営者に問われています。