通信事業者のSOCはサイバー脅威の現状をどう見るか 急ピッチで進めた環境整備の穴とは
IIJが教える、新たなセキュリティ課題と対策

「Security Online Day 2021」では、新型コロナウイルスのパンデミックから1年以上が経過した今だからこそ求められている“新たなセキュリティの在り方”を提示するセッションが多数開催された。その中から本記事では、株式会社インターネットイニシアティブ(IIJ)セキュリティ本部 セキュリティビジネス推進部・部長の山口将則氏による、「通信事業者のSOCから見たサイバー攻撃の脅威の現状と対策ポイント」というテーマで語られた、コロナ禍のサイバー攻撃の最新動向とその対策ポイントについてお届けする。
コロナ禍でのサイバー攻撃の動向
まず、過去1年間におけるサイバー攻撃の状況を振り返った。コロナ禍となった2020年7月には、マルウェアであるEmotetの活動が再開し、多くの被害が発生した。また、8月には情報処理推進機構(IPA)からランサムウェア攻撃に関する注意喚起[※1]が出されると、さらにVPN装置の脆弱性が悪用され約900台のサーバーで使用されていたユーザー名やパスワードがハッキングフォーラムに公開されるといったこともあった。11月にはパッチが適用されていないFortinet社製機器5万台の情報が公開、政府からはパスワード付きZIPファイルとパスワードを記載したメールを送付するPPAPの利用を廃止すると発表され、民間企業も追随する動きが起こっている。
2021年1月には欧州刑事警察機構がEmotetを制圧したことを発表するが、2月には国内でEmotet感染端末利用者への注意が促された。4月に内閣サイバーセキュリティセンターが重要インフラ事業者に向けて、ランサムウェアによるサイバー攻撃に関する注意喚起を行い、具体的な対応策を示している。そして7月には、米国の非営利研究団体MITREが2019年と2020年に報告された脆弱性タイプについて、危険度の高い脆弱性タイプをランキングで発表した[※2]。

[画像クリックで拡大]
新型コロナウイルスのパンデミックで企業の勤務形態が変化し、社内PCや私物のPCを自宅で利用するようになった。これまでは境界防御で守られていた社内利用のPCは、元々持ち出すことを想定していない。テレワークでの業務遂行を優先したため、自宅で使うPCのセキュリティ対策は十分にとられていないことが多いのだ。
境界防御が十分でない自宅環境でマルウェアに感染し、VPNで社内につないだためにマルウェアを社内に持ち込むケースもある。さらに、テレワークの利便性を高めるためSaaSなどのクラウドの利用が増え、それらの設定不備でも情報漏洩が発生している。これらが新たな課題となっていると説明する。
[※1] IPA、「【注意喚起】事業継続を脅かす新たなランサムウェア攻撃について」
[※2] MITRE、「2021 CWE Top 25 Most Dangerous Software Weaknesses」
この記事は参考になりましたか?
- Security Online Day 2021レポート連載記事一覧
- この記事の著者
-
谷川 耕一(タニカワ コウイチ)
EnterpriseZine/DB Online チーフキュレーターかつてAI、エキスパートシステムが流行っていたころに、開発エンジニアとしてIT業界に。その後UNIXの専門雑誌の編集者を経て、外資系ソフトウェアベンダーの製品マーケティング、広告、広報などの業務を経験。現在はフリーランスのITジャーナリスト...
※プロフィールは、執筆時点、または直近の記事の寄稿時点での内容です
【AD】本記事の内容は記事掲載開始時点のものです 企画・制作 株式会社翔泳社
この記事は参考になりましたか?
この記事をシェア