サイバー攻撃の脅威が日々増大し、いまや場所や企業規模を問わず様々な企業や組織が狙われるようになりました。近年、ランサムウェアやフィッシング詐欺など、サイバー犯罪の手口は巧妙化しており誰もが標的となる可能性があります。本記事では、北海道で実際に起きたサイバー攻撃の事例を紹介し、効果的な対策について詳しく解説します。

アクトのサイバーセキュリティサービス

サイバー攻撃の脅威は場所を選ばない

サイバー攻撃は、大都市や特定の地域に限らず日本全国どこでも発生する可能性があり、様々な形態のサイバー攻撃が報告されています。これらの攻撃は、企業の規模や業種を問わず、あらゆる組織を標的としています。特に注意すべきは、サイバー攻撃の特徴として、攻撃者の特定が困難であること、被害が潜在化しやすいこと、そして国境を越えて実行可能であることが挙げられます。これらの特徴により、サイバー攻撃は従来の犯罪とは異なる対応が求められ、その脅威は年々増大しています。企業や組織は、自社がサイバー攻撃の標的になる可能性を常に意識し、適切な対策を講じる必要があります。

ランサムウェアをはじめとしたサイバー攻撃は増加傾向

近年、サイバー攻撃の中でも特に注目されているのがランサムウェアによる攻撃です。独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2024」によると、組織向け脅威の第1位に「ランサムウェアによる被害」が挙げられています。この順位は前年から変わらず、ランサムウェアの脅威が依然として高いレベルにあることを示しています。

また、「サプライチェーンの弱点を悪用した攻撃」が第2位、「内部不正による情報漏えい等の被害」が第3位と続いています。これらの脅威も増加傾向にあり、企業は自社のセキュリティだけでなく、取引先や従業員のセキュリティ意識にも注意を払う必要があります。

警察庁が発表した「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、企業・団体等におけるランサムウェア被害として、令和5年上半期に都道府県警察から警察庁に報告のあった件数は103件であり、令和4年上半期以降、高い水準で推移しています。

ランサムウェア被害件数 推移

出展:令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について

北海道のサイバー攻撃事例

日付場所企業名概要
2024年2月北海道札幌市北海道大学病院
※引用:公式HP引用
ー被害アカウントが不正利用、約3万件のフィッシングメールを外部送信していたことが判明ー

2024年2月、同院職員が業務用として使用しているメールアカウントが第三者に不正利用されたと明らかにした。
不正アクセスの手口は「リスト型攻撃」と見られる。
同院によると、不正アクセス判明後、被害を受けたアカウントのパスワードを変更する措置を講じたが、調査の結果、被害アカウントは不正利用され、約3万件のフィッシングメールを外部送信していたことが判明した。
2024年3月北海道札幌市北海道大学
※引用:公式HP引用
ー外部企業や外部機関との間で締結している機密文書など不正アクセス被害か学職員等の個人情報合計2万3,554件が流出した可能性ー

同大工学部のウェブサーバーが外部からの不正アクセスを受け、同大工学系(工学部・工学研究科・工学院・情報科学研究科・情報科学院等)に特定期間在籍していた学職員等の個人情報合計2万3,554件が流出した可能性があると明らかにした。

同大学によると、不正アクセスは2023年11月6日~2023年11月28日にかけ、工学部のウェブサーバーを対象に行われ、不正アクセス行為検出後、直ちにネットワークを遮断するなどの措置を講じたが、その後実施した外部調査機関による調査の結果、工学系部局のみを対象として稼働しているデータベースに保存されていた個人情報について、漏えいの懸念が判明した。
2024年6月北海道札幌市株式会社北海道産地直送センター
※引用:公式HP引用
ー1万8,443名のクレジットカード情報や5万4,583名の個人情報に漏えいの可能性ー

同社が運営するECサイト「産地直送センター」が第三者による不正アクセスを受け、1万8,443名のクレジットカード情報や5万4,583名の個人情報に漏えい懸念が判明したと発表した。
原因は、システムに内在していた脆弱性とのこと。2024年4月19日にクレジットカード会社より漏えいの可能性について連絡を請け、同社が調査したところ、上記脆弱性を利用したサイバー攻撃により、情報漏えいにつながりかねない、決済システムの改ざんが見つかった。
改ざん行為は発覚から約3年前の2021年3月に行われていたようす。発生から問題発覚までの2021年3月30日~2024年4月19日にわたり、「産地直送センター」にてカード決済した1万8,443名のクレジットカード情報やサイトで注文等をしたユーザー5万4,583名の個人情報に漏えいの懸念が浮上。

行うべきサイバーセキュリティ対策

エンドポイントセキュリティ等のセキュリティソフトの導入

エンドポイントセキュリティの導入は、サイバー攻撃から組織を守る上で非常に重要な対策です。エンドポイントセキュリティとは、個々のデバイス(パソコン、スマートフォン、タブレットなど)にインストールされるセキュリティソフトウェアのことを指します。これらのソフトウェアは、マルウェアの検出と除去、不正アクセスの防止、データ暗号化などの機能を提供しデバイスレベルでの防御を可能にします。最新のセキュリティソフトを導入することで、新たに発見された脆弱性や最新のマルウェアに対する防御力を維持することができます。

アクトが提供するEDR製品「SentinelOne」はこちらから

OSやアプリケーションの定期的な更新

OSやアプリケーションの定期的な更新は、サイバーセキュリティ対策の要となる重要な施策です。ソフトウェアの脆弱性は、サイバー攻撃者にとって格好の侵入口となるため、これらを迅速に修正することが不可欠です。

特に注意すべきは、サポートが終了したOSやアプリケーションの使用です。例えば、Windows 7のサポートは2020年1月に終了しましたが、依然として使用している組織も少なくありません。サポート終了後は新たな脆弱性に対する修正プログラムが提供されないため、使い続けることは非常に危険です。

また、ブラウザやオフィスソフトなど、日常的に使用するアプリケーションの更新も重要です。これらのソフトウェアは頻繁に利用されるため攻撃者の標的になりやすく、最新の状態を保つことが重要です。

定期的なデータのバックアップ

定期的なデータバックアップは、サイバー攻撃や不測の事態に備える上で不可欠な対策です。特に、ランサムウェア攻撃の被害を最小限に抑えるためには、バックアップの重要性が極めて高くなっています。バックアップを行う際は、以下の点に注意が必要です。

  1. 3-2-1ルールの適用:少なくとも3つのコピーを作成し、2種類以上の媒体に保存し、そのうち1つは遠隔地に保管する。
  2. オフラインバックアップの実施:ランサムウェア攻撃からバックアップデータを守るため、ネットワークから切り離された状態でバックアップを保管する。
  3. バックアップの暗号化:バックアップデータ自体も暗号化して保護する。
  4. 定期的なバックアップテスト:バックアップからの復元が確実に行えることを定期的に確認する。
  5. クラウドバックアップの活用:地理的に分散したバックアップを実現し、災害時のリスクも軽減できる。

これらの対策を組み合わせることで、より強固なバックアップ体制を構築することができます。また、バックアップの頻度は、データの重要性や更新頻度に応じて適切に設定する必要があります。

不審なWEBサイト・メールからのファイルダウンロードの禁止

不審なWEBサイトやメールからのファイルダウンロードを禁止することは、サイバー攻撃から組織を守る上で非常に重要な対策です。多くのマルウェアやランサムウェアは、不審なファイルのダウンロードを通じて感染します。具体的には以下のような対策が効果的です。

  1. フィッシングメール対策:送信者のメールアドレスや本文の内容を慎重に確認し、不自然な点がある場合は開かない。
  2. URLの確認:メール内のリンクは、マウスオーバーしてURLを確認してから開く。HTTPSの使用を確認する。
  3. 添付ファイルの注意:予期せぬ添付ファイルは開かない。特に、.exe、.vbs、.jsなどの実行可能ファイルには注意が必要。
  4. Webフィルタリングの導入:不審なサイトへのアクセスを組織レベルでブロックする。
  5. セキュリティ教育:従業員に対して、不審なサイトやメールの見分け方を定期的に教育する。
  6. サンドボックス環境の活用:不審なファイルを安全に解析できる環境を用意する。

これらの対策を組み合わせることで、不審なファイルのダウンロードによるリスクを大幅に軽減することができます。また、定期的な訓練を通じて、従業員のセキュリティ意識を高めることも重要です。

従業員教育とセキュリティ意識の向上

従業員教育とセキュリティ意識の向上は、組織全体のサイバーセキュリティを強化する上で極めて重要な要素です。最新のセキュリティ技術を導入しても、それを使用する従業員の意識が低ければその効果は限定的になってしまいます。効果的な従業員教育とセキュリティ意識向上のためには、以下のような取り組みが有効です。

  1. 定期的なセキュリティトレーニング:最新のサイバー脅威や対策について、定期的に従業員向けトレーニングを実施する。
  2. フィッシング訓練:実際のフィッシングメールに似た模擬メールを送信し、従業員の対応をテストする。
  3. セキュリティポリシーの周知:組織のセキュリティポリシーを明確に定め、全従業員に周知徹底する。
  4. インシデント報告の奨励:セキュリティインシデントを発見した際の報告手順を明確にし、報告を奨励する文化を醸成する。
  5. 役職別トレーニング:経営層、管理職、一般従業員など、役職に応じた適切なセキュリティ教育を実施する。
  6. 実践的な演習:サイバー攻撃を想定した実践的な演習を定期的に実施し、対応力を向上させる。
  7. 最新脅威情報の共有:セキュリティ関連のニュースや警告を定期的に共有し、従業員の意識を常に高く保つ。

これらの取り組みを継続的に実施することで、組織全体のセキュリティ意識を向上させ、人的要因によるセキュリティリスクを大幅に軽減することができます。

自社環境の脆弱性診断

サイバーセキュリティ対策の第一歩として、脆弱性診断を行うことが重要です。脆弱性診断では、システムの弱点や潜在的な脅威を特定し、修正するための具体的な対策を講じます。これにより、攻撃者が利用する可能性のあるセキュリティホールを事前に防ぐことができます。定期的な脆弱性診断を行うことで、システムの安全性を高めることができます。

アクトが提供する脆弱性診断はこちら

その他の都道府県記事

都道府県
▼北海道・東北地方
北海道
青森県
岩手県
宮城県
秋田県
山形県
福島県
▼関東地方
茨城県
栃木県
群馬県
埼玉県
千葉県
東京都
神奈川県
▼中部地方
新潟県
富山県
石川県
福井県
山梨県
長野県
岐阜県
静岡県
愛知県


▼近畿地方
三重県
滋賀県
京都府
大阪府
兵庫県
奈良県
和歌山県
▼中国地方
鳥取県
島根県
岡山県
広島県
山口県
▼四国地方
徳島県
香川県
愛媛県
高知県
▼九州・沖縄地方
福岡県
佐賀県
長崎県
熊本県
大分県
宮崎県
鹿児島県
沖縄県

アクトのサイバーセキュリティ対策支援

アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーであり、 平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。また、IT導入補助金を活用して導入することも可能です。
ご興味がございましたらお気軽にお問い合わせください。

Sentinelone