標的型攻撃は続いている――急ぐべき対応策は?(4/4 ページ)

» 2015年06月29日 08時00分 公開
[國谷武史ITmedia]
前のページへ 1|2|3|4       

連絡や公表はどうする?

 最近では大企業を中心に「CISRT」(シーサート)と呼ばれるインシデント対応チームを整備して「インシデント連絡窓口」を設けるところが増えている。通常では情報システム部門などの場合が多いようだ。JPCERT/CCの久保氏は、「中小企業でもIT担当者などが窓口になっており、できれば担当者がサイバー攻撃などの影響を理解できると望ましい」と話す。

 もしJPCERT/CCなどの外部機関から連絡を受けた場合、まず連絡された内容について事実を確認することが大事だ。一部には連絡を無視したり、適切に対応しなかったりする企業や組織が存在し、これが原因で被害が深刻化したり、拡大したりしかねない。事実を冷静に受け止め、被害を広げないよう努めることが企業や組織としての責任ある行動といえるだろう。

 西本氏は、標的型攻撃の事実を公表する組織の姿勢も評価し、「ぜひほめるべきだ」と呼び掛ける。攻撃されたこと自体を非難する人もいるが、それでは当事者の組織は後ろめたい気持ちに追い込まれ、事実の公表を避けたがるようになる。被害阻止に役立つ情報が減り、対策のための動きが取りづらくなってしまう。

 またJPCERT/CCの久保氏は、攻撃被害では個人情報に注目が集まるが、「盗まれるのは組織にある全ての情報資産」と警鐘を鳴らす。個人情報の悪用は顧客など個人の生活に危険が及ぶ点で極めて深刻であり、注目を集めやすい。だが、「実際にいろいろな情報が盗まれてしまっている」(久保氏)といい個人情報以外の情報でも悪用されれば、組織の存亡にかかわることを認識しないといけない。

セキュリティインシデント時に注意すること(カスペルスキー前田氏の資料から)

 インシデントが発生した場合に備えて企業や組織では、最優先で守るべきものを確実に認識し、その上で外部機関や専門家の協力を得ながら被害抑止や再発防止に必要な行動ができる体制が求められている。

前のページへ 1|2|3|4       

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ