関係機関:内閣府サイバーセキュリティ本部、内閣官房NISC、総務省、NICT、経済産業省、IPA、JPCERT、警察庁
インシデント発生時の対応
検知・認識→連絡の受付→事実関係の確認・選別(トリアージ)→初動対応・調査→対外対応→被害者対応・責任追及対応→訴訟対応→プレスリリース→再発防止策
(インシデント例)
◯電子メール等の誤送信
添付ファイルミス、cc.bccの設定ミス、Slack等グループウェアの誤送信、暗号化ファイルの誤送信>漏洩の有無の判断、削除要請、法令対応の検討、契約対応の検討
◯情報持ち出し
退職に伴う漏洩、システム管理者による不正行為、委託先からの情報漏洩、職場環境に起因する不正行為、ルール不徹底に関する不正行為>従業員に対するモニタリング、兆候の把握、責任追及、内部不正防止ガイドライン基本5原則
◯サイバー攻撃によるマルウェア感染
メールを通じた標的型攻撃(メール送信元の偽装、紛らわしいメールアドレス、メールアドレスの乗っ取り、Emotet、テレワーク環境の脆弱性を狙った攻撃)>マルウェア検知、情報収集、標的型メール攻撃訓練
◯ランサムウェア(身代金を要求するマルウェア)
人手による標的型ランサム>身代金を支払わないことを推奨、No More Ransomプロジェクト、バックアップ
◯Dos(Denial of Service)攻撃、DDoS(Distributed DoS)攻撃
>探知、プロバイダ対応依頼
◯フィッシング
SNSを通じたフィッシング、SMSを用いたフィッシング>①被害の検知・把握、②サイトのテイクダウン活動、③注意喚起、④関係機関への連絡・報道発表、⑤被害への対応、⑥事後対応
◯ビジネスメール詐欺
取引先からの請求書の偽装、経営者等へのなりすまし、窃取メールアドレスの悪用、権威ある第三者へのなりすまし>社内体制の整備、送金プロセスの明確化、研修・訓練
◯ウェブサイトへの不正アクセス・改ざん
>脆弱性診断、セキュリティを意識したウェブサイト構築・運用
◯サプライチェーン・リスク
委託先組織のセキュリティ対策不足、委託先の管理不徹底>委託先の適切な選定・状況把握、再委託の制限、委託先のセキュリティの第三者評価(ISMS認証、プライバシーマーク)
インシデント予防策の基本
・ソフトウェアの更新
・セキュリティソフトの利用(マルウェア感染対策)
・パスワード管理の強化
・設定見直し(初期パスワードをそのままにしない)
・攻撃の手口を知る
組織体制と事業継続計画の整備