サイバー攻撃の脅威が日々増大し、いまや場所や企業規模を問わず様々な企業や組織が狙われるようになりました。近年、ランサムウェアやフィッシング詐欺など、サイバー犯罪の手口は巧妙化しており誰もが標的となる可能性があります。本記事では、熊本県で実際に起きたサイバー攻撃の事例を紹介し、効果的な対策について詳しく解説します。
サイバー攻撃の脅威は場所を選ばない
サイバー攻撃は、大都市や特定の地域に限らず日本全国どこでも発生する可能性があり、様々な形態のサイバー攻撃が報告されています。これらの攻撃は、企業の規模や業種を問わず、あらゆる組織を標的としています。特に注意すべきは、サイバー攻撃の特徴として、攻撃者の特定が困難であること、被害が潜在化しやすいこと、そして国境を越えて実行可能であることが挙げられます。これらの特徴により、サイバー攻撃は従来の犯罪とは異なる対応が求められ、その脅威は年々増大しています。企業や組織は、自社がサイバー攻撃の標的になる可能性を常に意識し、適切な対策を講じる必要があります。
ランサムウェアをはじめとしたサイバー攻撃は増加傾向
近年、サイバー攻撃の中でも特に注目されているのがランサムウェアによる攻撃です。独立行政法人情報処理推進機構(IPA)が発表した「情報セキュリティ10大脅威 2024」によると、組織向け脅威の第1位に「ランサムウェアによる被害」が挙げられています。この順位は前年から変わらず、ランサムウェアの脅威が依然として高いレベルにあることを示しています。
また、「サプライチェーンの弱点を悪用した攻撃」が第2位、「内部不正による情報漏えい等の被害」が第3位と続いています。これらの脅威も増加傾向にあり、企業は自社のセキュリティだけでなく、取引先や従業員のセキュリティ意識にも注意を払う必要があります。
警察庁が発表した「令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について」によると、企業・団体等におけるランサムウェア被害として、令和5年上半期に都道府県警察から警察庁に報告のあった件数は103件であり、令和4年上半期以降、高い水準で推移しています。
出展:令和5年上半期におけるサイバー空間をめぐる脅威の情勢等について
熊本県のサイバー攻撃事例
日付 | 場所 | 企業名 | 概要 |
---|---|---|---|
2022年12月 | 熊本県熊本市 | 熊本県立大学 ※引用:公式HP | ー大学教授のメールアドレスが不正アクセスにより乗っ取り被害。5,288名分の個人情報流出かー 熊本県立大学は2022年12月13日、同大名誉教授のメールアカウントが不正アクセスにより乗っ取られ、5,288名分の個人情報が流出した可能性があると明らかにした。 説明によると2022年12月7日、名誉教授から県大に「出した覚えのないメールが返ってくる」と連絡がありました。県大がこれを調査したところ、名誉教授のメールアカウントは2022年8月以降、海外の接続元から合計1,000回以上もの不正ログインを受けており、2022年12月6日~2022年12月7日にかけ大量の不審メールを発信していたことが明らかになった。 名誉教授のメールアカウントやアドレス帳には、学内外にまたがり多数の個人情報や人事資料が記録されていたことがわかっています。また、メールアカウントは学校が付与したものであり、教職員や学生、公開講座受講者等のメールアドレスやプロフィール情報も閲覧できる状態とのこと。 同大では学内メールアカウントへのログインについて、SMSまたは電話による多要素認証を導入していましたが、名誉教授はスマートフォンを所持しておらず、除外措置を講じていたとのこと。さらにログインパスワードは数桁の簡素なものを設定し、他のサービスにも流用していたことが重なり生じたとのこと。 |
2024年7月 | 熊本県熊本市 | 熊本市上下水道局 ※引用:公式HP | ー委託事業者が不正アクセス被害で37,000名の個人情報流出かー 不正アクセスにより、熊本市の下水道利用者情報が流出し可能性が報告されている。 熊本市上下水道局によると、不正アクセスは同局委託事業者の「東京ガスエンジニアリングソリューションズ株式会社(TGES)」で発生。 7月17日、TGESから熊本市上下水道局に、同社のネットワークが外部からの不正アクセスを受けたとする連絡が入り問題が発覚している。 熊本市の下水道利用者関する情報が外部から閲覧可能な状態になっていたという。 公表時点で判明している被害状況として、影響対象者は約37,000名となり、水栓番号、住所、世帯人数、使用者名、使用水量などが流出したとみられている。 なお、電話番号、金融関係口座、クレジットカード情報などは被害対象外とされている。 |
行うべきサイバーセキュリティ対策
エンドポイントセキュリティ等のセキュリティソフトの導入
エンドポイントセキュリティの導入は、サイバー攻撃から組織を守る上で非常に重要な対策です。エンドポイントセキュリティとは、個々のデバイス(パソコン、スマートフォン、タブレットなど)にインストールされるセキュリティソフトウェアのことを指します。これらのソフトウェアは、マルウェアの検出と除去、不正アクセスの防止、データ暗号化などの機能を提供しデバイスレベルでの防御を可能にします。最新のセキュリティソフトを導入することで、新たに発見された脆弱性や最新のマルウェアに対する防御力を維持することができます。
⇒アクトが提供するEDR製品「SentinelOne」はこちらから
OSやアプリケーションの定期的な更新
OSやアプリケーションの定期的な更新は、サイバーセキュリティ対策の要となる重要な施策です。ソフトウェアの脆弱性は、サイバー攻撃者にとって格好の侵入口となるため、これらを迅速に修正することが不可欠です。
特に注意すべきは、サポートが終了したOSやアプリケーションの使用です。例えば、Windows 7のサポートは2020年1月に終了しましたが、依然として使用している組織も少なくありません。サポート終了後は新たな脆弱性に対する修正プログラムが提供されないため、使い続けることは非常に危険です。
また、ブラウザやオフィスソフトなど、日常的に使用するアプリケーションの更新も重要です。これらのソフトウェアは頻繁に利用されるため攻撃者の標的になりやすく、最新の状態を保つことが重要です。
定期的なデータのバックアップ
定期的なデータバックアップは、サイバー攻撃や不測の事態に備える上で不可欠な対策です。特に、ランサムウェア攻撃の被害を最小限に抑えるためには、バックアップの重要性が極めて高くなっています。バックアップを行う際は、以下の点に注意が必要です。
- 3-2-1ルールの適用:少なくとも3つのコピーを作成し、2種類以上の媒体に保存し、そのうち1つは遠隔地に保管する。
- オフラインバックアップの実施:ランサムウェア攻撃からバックアップデータを守るため、ネットワークから切り離された状態でバックアップを保管する。
- バックアップの暗号化:バックアップデータ自体も暗号化して保護する。
- 定期的なバックアップテスト:バックアップからの復元が確実に行えることを定期的に確認する。
- クラウドバックアップの活用:地理的に分散したバックアップを実現し、災害時のリスクも軽減できる。
これらの対策を組み合わせることで、より強固なバックアップ体制を構築することができます。また、バックアップの頻度は、データの重要性や更新頻度に応じて適切に設定する必要があります。
不審なWEBサイト・メールからのファイルダウンロードの禁止
不審なWEBサイトやメールからのファイルダウンロードを禁止することは、サイバー攻撃から組織を守る上で非常に重要な対策です。多くのマルウェアやランサムウェアは、不審なファイルのダウンロードを通じて感染します。具体的には以下のような対策が効果的です。
- フィッシングメール対策:送信者のメールアドレスや本文の内容を慎重に確認し、不自然な点がある場合は開かない。
- URLの確認:メール内のリンクは、マウスオーバーしてURLを確認してから開く。HTTPSの使用を確認する。
- 添付ファイルの注意:予期せぬ添付ファイルは開かない。特に、.exe、.vbs、.jsなどの実行可能ファイルには注意が必要。
- Webフィルタリングの導入:不審なサイトへのアクセスを組織レベルでブロックする。
- セキュリティ教育:従業員に対して、不審なサイトやメールの見分け方を定期的に教育する。
- サンドボックス環境の活用:不審なファイルを安全に解析できる環境を用意する。
これらの対策を組み合わせることで、不審なファイルのダウンロードによるリスクを大幅に軽減することができます。また、定期的な訓練を通じて、従業員のセキュリティ意識を高めることも重要です。
従業員教育とセキュリティ意識の向上
従業員教育とセキュリティ意識の向上は、組織全体のサイバーセキュリティを強化する上で極めて重要な要素です。最新のセキュリティ技術を導入しても、それを使用する従業員の意識が低ければその効果は限定的になってしまいます。効果的な従業員教育とセキュリティ意識向上のためには、以下のような取り組みが有効です。
- 定期的なセキュリティトレーニング:最新のサイバー脅威や対策について、定期的に従業員向けトレーニングを実施する。
- フィッシング訓練:実際のフィッシングメールに似た模擬メールを送信し、従業員の対応をテストする。
- セキュリティポリシーの周知:組織のセキュリティポリシーを明確に定め、全従業員に周知徹底する。
- インシデント報告の奨励:セキュリティインシデントを発見した際の報告手順を明確にし、報告を奨励する文化を醸成する。
- 役職別トレーニング:経営層、管理職、一般従業員など、役職に応じた適切なセキュリティ教育を実施する。
- 実践的な演習:サイバー攻撃を想定した実践的な演習を定期的に実施し、対応力を向上させる。
- 最新脅威情報の共有:セキュリティ関連のニュースや警告を定期的に共有し、従業員の意識を常に高く保つ。
これらの取り組みを継続的に実施することで、組織全体のセキュリティ意識を向上させ、人的要因によるセキュリティリスクを大幅に軽減することができます。
自社環境の脆弱性診断
サイバーセキュリティ対策の第一歩として、脆弱性診断を行うことが重要です。脆弱性診断では、システムの弱点や潜在的な脅威を特定し、修正するための具体的な対策を講じます。これにより、攻撃者が利用する可能性のあるセキュリティホールを事前に防ぐことができます。定期的な脆弱性診断を行うことで、システムの安全性を高めることができます。
その他の都道府県記事
都道府県 | |
---|---|
▼北海道・東北地方 北海道 青森県 岩手県 宮城県 秋田県 山形県 福島県 ▼関東地方 茨城県 栃木県 群馬県 埼玉県 千葉県 東京都 神奈川県 ▼中部地方 新潟県 富山県 石川県 福井県 山梨県 長野県 岐阜県 静岡県 愛知県 | ▼近畿地方 三重県 滋賀県 京都府 大阪府 兵庫県 奈良県 和歌山県 ▼中国地方 鳥取県 島根県 岡山県 広島県 山口県 ▼四国地方 徳島県 香川県 愛媛県 高知県 ▼九州・沖縄地方 福岡県 佐賀県 長崎県 熊本県 大分県 宮崎県 鹿児島県 沖縄県 |
アクトのサイバーセキュリティ対策支援
アクトはSentinelOneとMSSP契約を持つ正式パートナーかつ、国内唯一のIRパートナーであり、 平常時からインシデント対応までお客さま負担をかけることなく、最高レベルのサイバーセキュリティをご提供します。また、IT導入補助金を活用して導入することも可能です。
ご興味がございましたらお気軽にお問い合わせください。