CHECK
01
迅速なインシデント対応体制の評価と今後の課題
富士フイルムが不正アクセスを認識後、速やかにサーバー停止、ネットワーク遮断、外部専門家チームの設置といった対応をとったことは、被害拡大を防ぐためのインシデントレスポンスの定石であり、高く評価できます。しかし、攻撃を受けてからの対応(リアクティブ)だけでなく、攻撃を未然に防ぐ、あるいは早期に検知するプロアクティブな体制の強化が今後の課題となります。CSIRT(Computer Security Incident Response Team)のような専門組織が、平時から脅威情報の収集や分析、脆弱性管理を行い、インシデント発生時には迅速に司令塔として機能する体制を構築・強化し続けることが重要です。
CHECK
02
ネットワーク・セグメンテーションによる被害の極小化
今回の事例では、被害が「国内の特定のネットワークに限定」されたと報告されています。これは、ネットワークが適切に区分け(セグメンテーション)されていたことで、被害が全社に拡大するのを防げた可能性を示唆しています。万が一、重要システムに侵入されたとしても、他のシステムへ容易にアクセスできないようにネットワークを論理的・物理的に分割しておくことは、ランサムウェア対策の基本かつ非常に有効な手段です。事業の重要度やデータの機密性に応じてネットワークを細分化し、アクセス制御を厳格に適用することで、被害範囲を限定し、事業継続性を高めることができます。
CHECK
03
侵入経路となりうる脆弱性への網羅的な対策
ランサムウェアの侵入経路は、VPN機器の脆弱性、リモートデスクトップ(RDP)の認証情報突破、フィッシングメールなど多岐にわたります。特定の対策に依存するのではなく、多層的な防御を講じることが不可欠です。具体的には、使用しているソフトウェアや機器の脆弱性情報を常に収集し、セキュリティパッチを速やかに適用すること、推測されにくい複雑なパスワードの設定と多要素認証(MFA)を標準化すること、そして従業員への継続的なセキュリティ教育を実施し、不審なメールやWebサイトへの警戒心を高めることが求められます。特に、外部との接続点となる機器のセキュリティ設定は、定期的に専門家による監査を受けることが望ましいでしょう。