EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

通信事業者のSOCはサイバー脅威の現状をどう見るか 急ピッチで進めた環境整備の穴とは IIJが教える、新たなセキュリティ課題と対策

edited by Security Online   2021/10/15 11:00

 「Security Online Day 2021」では、新型コロナウイルスのパンデミックから1年以上が経過した今だからこそ求められている“新たなセキュリティの在り方”を提示するセッションが多数開催された。その中から本記事では、株式会社インターネットイニシアティブ(IIJ)セキュリティ本部 セキュリティビジネス推進部・部長の山口将則氏による、「通信事業者のSOCから見たサイバー攻撃の脅威の現状と対策ポイント」というテーマで語られた、コロナ禍のサイバー攻撃の最新動向とその対策ポイントについてお届けする。

コロナ禍でのサイバー攻撃の動向

 まず、過去1年間におけるサイバー攻撃の状況を振り返った。コロナ禍となった2020年7月には、マルウェアであるEmotetの活動が再開し、多くの被害が発生した。また、8月には情報処理推進機構(IPA)からランサムウェア攻撃に関する注意喚起[※1]が出されると、さらにVPN装置の脆弱性が悪用され約900台のサーバーで使用されていたユーザー名やパスワードがハッキングフォーラムに公開されるといったこともあった。11月にはパッチが適用されていないFortinet社製機器5万台の情報が公開、政府からはパスワード付きZIPファイルとパスワードを記載したメールを送付するPPAPの利用を廃止すると発表され、民間企業も追随する動きが起こっている。

 2021年1月には欧州刑事警察機構がEmotetを制圧したことを発表するが、2月には国内でEmotet感染端末利用者への注意が促された。4月に内閣サイバーセキュリティセンターが重要インフラ事業者に向けて、ランサムウェアによるサイバー攻撃に関する注意喚起を行い、具体的な対応策を示している。そして7月には、米国の非営利研究団体MITREが2019年と2020年に報告された脆弱性タイプについて、危険度の高い脆弱性タイプをランキングで発表した[※2]

コロナ禍における多くの企業で環境が一変
コロナ禍における多くの企業で環境が一変
[画像クリックで拡大]

 新型コロナウイルスのパンデミックで企業の勤務形態が変化し、社内PCや私物のPCを自宅で利用するようになった。これまでは境界防御で守られていた社内利用のPCは、元々持ち出すことを想定していない。テレワークでの業務遂行を優先したため、自宅で使うPCのセキュリティ対策は十分にとられていないことが多いのだ。

 境界防御が十分でない自宅環境でマルウェアに感染し、VPNで社内につないだためにマルウェアを社内に持ち込むケースもある。さらに、テレワークの利便性を高めるためSaaSなどのクラウドの利用が増え、それらの設定不備でも情報漏洩が発生している。これらが新たな課題となっていると説明する。

 [※1] IPA、「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について

 [※2] MITRE、「2021 CWE Top 25 Most Dangerous Software Weaknesses


関連リンク

著者プロフィール

  • 谷川 耕一(タニカワ コウイチ)

    EnterpriseZine/DB Online チーフキュレーター かつてAI、エキスパートシステムが流行っていたころに、開発エンジニアとしてIT業界に。その後UNIXの専門雑誌の編集者を経て、外資系ソフトウェアベンダーの製品マーケティング、広告、広報などの業務を経験。現在はフリーランスのITジャーナリストとして、クラウド、データベース、ビッグデータ活用などをキーワードに、エンタープライズIT関連の取材、執筆を行っている。

バックナンバー

連載:Security Online Day 2021レポート

もっと読む

All contents copyright © 2007-2021 Shoeisha Co., Ltd. All rights reserved. ver.1.5