
経済産業省は近年の高度化したサイバーセキュリティに対して、多角的に政策を進めている。同省 奥家敏和氏が2019年4月に発表された「サイバー・フィジカル・セキュリティ対策フレームワーク(CPSF)」を中心に、現在進められている経済産業省の政策を直々に解説した。
そんなところから攻撃が? 一体どう守ればいいのか

近年のサイバー攻撃はサプライチェーンの隙をつくなど「どう回避すればいいのか?」と思えるものが出てきている。
例えば台湾積体電路製造(TSMC)では、新しく追加する機器がWannaCry亜種に感染していて、工場内ネットワーク内に感染が拡大した。本来は新品でもウィルススキャンするはずだったが、ミスで実施されず、工場内ネットワークには古い端末が多いなどの悪条件が重なり被害が拡大した。生産停止による損害額は最大190億円。
正規のアップデートを提供するサーバーが攻撃を受け、マルウェアが配信されたケースもある。2018年6月以降にASUSのソフトウェアアップデートサーバーが攻撃されたケースでは、特定のMACアドレスに対してのみマルウェアが発動するようなプログラムになっていた。攻撃者はMACアドレスの情報を保有し、標的を絞り込んだと推測される。
OSSを悪用したものもある。仮想通貨のウォレットアプリ「Copay」では、参照しているOSS外部ライブラリに悪意あるコードが仕込まれ、アプリにバックドアが仕掛けられた状態になったことがある。
被害者としては「想定外」だ。新品の機器、正規のアップデート経路、参照している外部ライブラリなど、自分の守備範囲を超えたところから攻撃されたら防御するのはかなり難しい。近年では情報系から制御系へサイバー攻撃が到達するケースもあり(これまではネットワークやプロトコルが壁になっていたが)、制御系でも警戒が必要だ。
クラウドサービスでは設定の甘さから攻撃されるケースもある。二段階認証を設定していない、またはパスワードが単純だと狙われやすい。ほかにもAWS(Amazon Web Services)のS3(クラウドストレージ)を外部から直接参照できるようになっているなど、初期設定をそのまま放置してしまうなど、設定の対応が甘ければ攻撃されてしまう。不用心は禁物だ。
この記事は参考になりましたか?
- Security Online Day 2019レポート連載記事一覧
-
- サイバー攻撃の防御に欠かせない脆弱性対策を阻むものは何か?パッチ管理のあるべき姿を考える
- Society 5.0のサイバーセキュリティ政策 経済産業省 奥家敏和氏が解説
- 将来発生し得るリスクをあらかじめ予測して先回りする「AIアンチウイルス」
- この記事の著者
-
加山 恵美(カヤマ エミ)
EnterpriseZine/Security Online キュレーターフリーランスライター。茨城大学理学部卒。金融機関のシステム子会社でシステムエンジニアを経験した後にIT系のライターとして独立。エンジニア視点で記事を提供していきたい。EnterpriseZine/DB Online の取材・記事も担当しています。Webサイト:https://emiekayama.net
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
この記事は参考になりましたか?
この記事をシェア