CHECK
01
グローバルなインシデント対応体制の強化
今回の不正アクセスは、複数の海外拠点を経由して行われました。[1] このような広範囲にわたる攻撃に対しては、各拠点が個別に、あるいは断片的に対応するのではなく、本社主導で一元的にインシデントを管理・指揮するグローバルCSIRT(Computer Security Incident Response Team)の機能が極めて重要です。各拠点のセキュリティ担当者と本社CSIRTが常時連携し、不審な活動を早期に検知・共有できる体制を再構築する必要があります。24時間365日の監視体制はもちろんのこと、インシデント発生時の報告ルートや対応手順を明確にし、全拠点で迅速かつ統制の取れた対応が可能なプロセスを確立することが求められます。
CHECK
02
ゼロトラスト・アーキテクチャへの移行推進
海外拠点から国内への侵入を許した可能性があるという事実は、従来の「社内ネットワークは安全」という境界型防御モデルの限界を示唆しています。今後は、「何も信頼しない(Never Trust, Always Verify)」を前提とするゼロトラストの考え方への移行を加速させるべきです。具体的には、社内ネットワークであっても全ての通信を監視・検証し、ユーザーやデバイスの認証を強化(多要素認証の導入など)、データへのアクセス権限を業務上必要な最小限に絞ることが有効です。これにより、万が一ネットワーク内部への侵入を許したとしても、攻撃者による水平展開(ラテラルムーブメント)を防ぎ、被害を最小限に抑えることが可能となります。
CHECK
03
サプライチェーン全体を巻き込んだセキュリティ対策
プレスリリースでは「お客様および取引先に関する具体的な被害は確認されていません」とされていますが、攻撃者が窃取した情報を元に、取引先を狙った「サプライチェーン攻撃」を仕掛けるリスクは依然として残ります。[1] 自社のセキュリティ強化はもちろんのこと、重要な情報を共有する取引先や関連会社に対しても、セキュリティ基準の遵守を求めたり、定期的なセキュリティ監査を実施したりするなど、サプライチェーン全体でのセキュリティレベルの底上げを図ることが不可欠です。共通のセキュリティ基盤を構築し、インシデント情報を共有する仕組み作りも有効な対策となります。
CHECK
04
標的型攻撃を想定した実践的な従業員教育の拡充
不正アクセスの端緒の多くは、従業員を狙った標的型攻撃メールです。巧妙化する攻撃から組織を守るためには、システム的な対策に加え、従業員一人ひとりのセキュリティ意識の向上が欠かせません。「社内教育の拡充」を進めるとしていますが、単なる知識の習得に留まらず、不審なメールやWebサイトを見分ける訓練、インシデント発生時の報告手順などを盛り込んだ、より実践的な教育プログラムを継続的に実施することが重要です。特に海外拠点においては、現地の言語や文化、ITリテラシーを考慮した上で教育コンテンツを最適化し、全従業員が「人間ファイアウォール」としての役割を果たせるよう育成していくべきです。