皆さん、こんにちは。
南波真之(なんばさねゆき)と申します。
前回の記事では、「もしランサムウェアに感染したら」というテーマで、大手企業のランサムウェア被害の状況や対策について取り上げてきました。大手企業でもランサムウェア被害を受けてコストや信頼を失いかねない世界です。どんな企業でもセキュリティへの感度を上げて、先手で対策をしていきましょう。
さて、今回はサイバーセキュリティのニュースで気になった、内閣サイバーセキュリティセンター(NISC)がサイバー攻撃を受けた件について取り上げていきます。
内閣サイバーセキュリティセンター(NISC)のサイバー攻撃被害
内閣サイバーセキュリティセンター(NISC:National center of Incident readiness and Strategy for Cybersecurity)は、2014年に成立したサイバーセキュリティ基本法に基づき、2015年に内閣官房に設置された機関です。
主に、サイバーセキュリティ戦略本部の事務局として動き、各行政部門の情報システムに対する不正な活動の監視・分析・サイバーセキュリティに関しての助言・情報提供などを行っています。
そんな専門機関のNISCですが、2023年8月4日に、「内閣サイバーセキュリティセンターの電子メール関連システムからのメールデータの漏えいの可能性について」というお知らせを出しました。
内容をまとめると以下のようになります。
- 2023年6月に、NISCの電子メール関連システムに対して、不正通信があった
- 個人情報を含む、メールデータの一部が外部に漏えいした可能性がある
- 利用していた電子メール関連システムの機器の脆弱性が起因と考えられる
- 経緯
- 6月13日:不正通信の痕跡を発見
- 6月14日〜15日:電子メール関連システムの運用を停止、不正通信の原因の機器を交換し、異常が無いことを確認し、システムを再稼働
- 6月21日:保守運用事業者の調査で、不正通信が該当機器の脆弱性が原因と発見
- 外部専門機関の調査で、2022年10月〜2023年6月までの間のインターネット経由で送受信した個人情報を含むメールデータの一部が漏洩した可能性が判明
半年以上の間で、個人情報を含むメールデータが漏えいしていたとなると非常に大きな事件と言えます。特に今回は、政府系のサイバーセキュリティを管轄する機関への攻撃ということで、いわゆる専門機関への攻撃ということになります。この事例を見るだけでも、かなりサイバー攻撃が高度になってきているのが分かります。
もしこれが一般企業だったら、と考えると恐ろしくなります。おそらく、NISCより情報や技術力を持っている人材がいないケースのほうが圧倒的でしょう。その場合、対策が遅れれば遅れるほど被害は大きくなっていきますし、事後の対応を間違えると社会的な信用問題にもなりかねません。
サイバー攻撃には、できるところから順番に対策を行うように進めていきましょう。
自社のサイバー攻撃への対策は、セキュリティソリューションを活用
今回は、内閣サイバーセキュリティセンター(NISC)が被害にあったサイバー攻撃について取り上げていきました。
政府の専門機関でも被害にあってしまうというのは非常に怖いことですね。
サイバー攻撃といっても種類も多種多様で、考えられる被害に対応するために企業ごとに十分な対策を行う必要があります。
とはいえ、情報セキュリティに詳しい人材はどの企業にも豊富にいるわけではないですし、やるべきことは企業としてたくさんあります。ウイルス対策、セキュリティ対策と言っても、アンチウイルス、アンチスパム、デバイス保護、不正アクセス防止、ファイアーウォールなど様々ありますが、何をしたら良いのか困ってしまっているという方も多い印象です。であれば、Dr. Webの企業向けセキュリティソリューションを利用するのが対策の1つです。
Dr. Webでは、サイバーセキュリティに関するソリューション、サービスを企業様の規模や課題に応じて、お客様のコンピュータ資産を守るということを優先して提供しています。
ランサムウェアやエンドポイントセキュリティの対策、また、アンチウイルスソフトでの対策を考えている企業、団体の皆様で、まずはお話を聞いてみたい、詳しく知りたい、という場合は、以下を御覧ください。
テレワーク向けクラウド型アンチウイルスサービスを無償提供もしています。
https://drweb-antivirus.jp/avd_free_3month/