2020年にサイバー攻撃受けたNTTコムに聞く“当時の教訓” 反省を踏まえ、どう変わったか(3/3 ページ)
2020年にサイバー攻撃を受けたNTTコムに当時の反省とセキュリティ改善の現況を聞く。
精鋭チームによるレッドチーム演習や毎月のメール訓練も実施
さらに、仕組みだけでなく“人”に注目した対策も進めるようになったと小山さん。例えば、自社に対して実際にサイバー攻撃を行い、客観的な視点に立って自社のセキュリティ対策状況を評価する「レッドチーム演習」も定期的に実施しているという。
同社のレッドチーム演習では、NTTグループの精鋭セキュリティ技術者ばかりを集めて結成された「Team V」が攻撃者役を担当。最新の高度な攻撃手法に耐え得るだけの対策ができているか、あるいは攻撃者に悪用される可能性がある脆弱性が残存していないかを調べているという。並行して、一般従業員のセキュリティ意識を喚起するための標的型攻撃メール訓練も月1回のペースで実施している。
「当社では派遣社員や業務委託の方も多く働いており、毎月一定の人数が入れ替わっている。セキュリティ感度を上げるためには年1回の訓練だけでは効果が薄いため、月1回のペースで実施するようにしている」(小山さん)
ただ、一連の対策を進めている間にも、NTTコミュニケーションズを狙った攻撃は相次いでいると小山さん。高度な手口を用いた攻撃も多いといい、さらなる対策も進める方針だ。
「当社を攻撃するために専用の手法を開発しているのではないかと疑いたくなるほど、高度な手口を用いた攻撃が観測されている。もちろん今のところこれらもしっかり検知・対処できているが、今後はより危険なゼロデイ攻撃を受けることも視野に入れながら対策を強化していくつもり。また、ウクライナ侵攻で多用されたWiper(ワイパー)をはじめとする破壊系マルウェアのリスクが今後日本でも高まってくると予想されるため、当社でもさらに対策を強化していく」
関連記事
- ビル点検員に変装→オフィスにラズパイ持ち込んで社内システム侵入 Sansanが本当にやった“何でもアリ”なセキュリティ演習
標的型攻撃メールから物理侵入まで、Sansanが本当にやった何でもアリなセキュリティ訓練。携わってメンバーに話を聞いた。 - 自社のDB破壊しCEOに身代金要求、freeeが本当にやったクラウド障害訓練の舞台裏 「従業員はトラウマに」
AWS上のDBからデータを盗み出し、自社のCEOに社内SNSを通して身代金を要求する障害訓練を行ったfreee。従業員にトラウマを与えたというこの訓練には、どんな目的があったのか。キーパーソンに実施の背景や効果を聞く。 - “自社DB破壊&身代金要求”に直面してfreee経営層が気付いた3つの課題 佐々木CEOに聞く
「自社のDBを破壊し、CEOに身代金を要求する」訓練を実施し話題を集めたfreee。全社を巻き込んだ訓練で、経営層は当時どんな教訓を得たのか。同社の佐々木大輔CEOに聞く。 - 「うちの情報、freeeから漏れたんじゃないんですか?」 顧客から問い合わせ殺到──したらどうする? freeeが再び全社訓練
「自社のDB破壊しCEOに身代金要求」──2021年にこんな障害訓練を実践したfreeeが、今年も新たな訓練を実施。今回のシナリオは?
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.