あなたの会社でも起こりかねない? “安易な標的型攻撃メール訓練”によるトラブルを避けるポイント(3/4 ページ)
安易に実施される標的型攻撃メール訓練によって発生するトラブルを避けるには。
トラブルを回避するための”ちょっとしたポイント”
せっかく時間と手間、そしてコストをかけて訓練を行うのだから、できる限りトラブルを起こさずに済ませるのが望ましい。そのために留意すべきポイントは何だろうか。
まず一つ目の「受信者の業務が混乱し、滞ってしまう問題」を避けるには、不審メールに対する対応を周知徹底し、理解してもらうことが第一だ。「不審なものが送られてくると、どうしたらいいんだっけ……と受信者が迷ってしまうパターンもあるでしょう。それを避けるため、普段から不審メールへの対応手順を周知し、『何かあったらここに相談、連絡すべきだ』ということをすり込んでいくことが一つの対策です」(森田氏)
また、あまりに長期間に渡るのではなく、短期間で実施するのもポイントの一つだとした。「混乱を避ける上でも、訓練実施後、すぐに『これは訓練メールなんだよ』と種明かしをしてあげることが大事だと思います」(森田氏)。中には、朝の10時に訓練メールを配信し、その日の夕方には種明かしをするスケジュールで実施するケースもあるという。
加えて、訓練メールに使われるURLや添付ファイルをクリックした場合に、きちんと「あなたは訓練メールを開封したため、次のステップとしてこういったアクションを取ってください」と誘導することも重要だ。これにより受信者も、「次に何をすべきか」に迷うことなく、正しい窓口に対して報告が行えるようになる。
次に、報告窓口やセキュリティ担当者のキャパシティーオーバーを避けるにはどういった点に留意すべきだろうか。
情報システム部門の人員が潤沢で、問い合わせ窓口にも余裕がある──といったケースはまずない。訓練のためだけに窓口要員を増強するのも非現実的だ。「訓練の日程や対象者を調整し、日程を短く設定したり、一度に送信する受信者の数を絞ることで、パンクのリスクを軽減できるのではないかと考えます」と森田氏。例えば、従業員が一万人いるからといって、一日で全員に送るのではなく、一日当たり1000通ずつ程度に分け、それも時間帯をずらしながら配信していく、というイメージだ。
負荷軽減に加え、個々人のリテラシーを上げるという目的から「事業所単位」「部署単位」ではなく、ランダム性を持たせてばらばらに訓練を実施するケースも多いという。「部署の近くの人に相談して『変なメールが来ているから開かないでおこう』と集団で判断することも大事ですが、個人の判断を問うことを目的とした訓練の場合、本当にバラバラに配信するやり方をよく聞きます」(森田氏)
そして、当たり前といえば当たり前だが、訓練企画者と窓口対応者が異なる場合は、抜き打ちではなく、事前に訓練の予定を知らせ、ネゴシエーションしておくことも重要だ。「『いついつに、こういう訓練をするから問い合わせが増えるかもしれませんが、よろしくね』という事前の調整は重要だと思います」(森田氏)
そして第三者の組織・企業の営業妨害につながる問題を避けるには、「実在する組織名や人物名は使わない」ことに尽きる。内部犯を模した訓練の一環として社内の組織名や人物名を使った訓練を実施するケースがないわけではない。しかし基本的に社外の第三者の名称は使わない前提で実施し、どうしてもという場合は第三者を「想起させる」程度で訓練を実施することが、トラブルを避けるために大事なポイントだとした。
近年、サプライチェーン経由の攻撃も増えており、実際に関係する会社の名前を使って訓練したいというニーズも生じているという。だが「親会社がグループ子会社の名前を使って訓練したい、という場合でも、グループ会社での許諾を得た上で実施することが大事です。勝手に他者の名前を使わないことが大前提となります」と森田氏は述べた。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
伊藤忠セキュリティ子会社、ランサム攻撃などのリスク可視化シートを無料公開 「現状把握にぜひ」
伊藤忠サイバー&インテリジェンスが、社内で利用していたツールを基にしたリスクアセスメント(リスクの特定、分析、評価)シートを無償で公開した。
サイバー攻撃の身代金「復旧のためなら支払う」8割弱 Cohesity JapanがIT責任者300人超に調査
セキュリティ企業米Cohesityの日本法人Cohesity Japanが、サイバー攻撃からの復旧に関するアンケート調査の結果を発表した。対象は企業のIT・セキュリティ責任者302人。身代金要求型攻撃を受けたとき、身代金を支払うか聞いたところ、79%が「データの復旧とビジネスプロセスの復元、またはその迅速化のために身代金を支払う」と回答したという。
AI人材を新規採用→実は“北朝鮮の技術者”だった マルウェア感染など画策 米セキュリティ企業が体験明かす
雇ったAI人材が実は北朝鮮の技術者で、社内にマルウェアを仕込もうとしていた。履歴書の写真はAIで加工されたもので、オンライン面談でも気付けなかった──米セキュリティ企業のKnowBe4が、こんな出来事に遭遇したと自社ブログで明かした。
「当社の情報が漏えいしました」──世間へどう発表すべき? タイミングは? セキュリティ専門家に根掘り葉掘り聞いてみた
「自社でインシデントが起きました」「サイバー攻撃を受け情報漏えいが起きました」の適切な発表の仕方とは? 情報を広げる当事者である記者と、インシデント発生時の情報開示に関するコンサルティングを手掛けるセキュリティ企業で話し合った。
プロに聞く「ペネトレーションテストはいつすべき?」 “わざと自社にサイバー攻撃”訓練に求められる覚悟
「うちもやったほうがいいのかな」というあいまいな理由だけでペネトレーションテストを実施しても、投資に見合った効果が得られるかというと疑問が残る。どうせ実施するならば、実のある診断・演習を実施したいものだ。どういったポイントに留意して取り組むべきか。
