CHECK
01
インターネット境界防御の再点検と多層防御の徹底
侵入経路が遠隔メンテナンス用のVPN装置とみられている点は、外部に公開せざるを得ない機器の管理不備が、いかに重大なリスクとなるかを明確に示しています。VPN装置はサイバー攻撃の主要な標的であり、脆弱性の放置や弱い認証設定は、攻撃者に扉を開けていることと同義です。
対策の方向性:
VPN装置をはじめ、ファイアウォールなどインターネットとの境界に設置されるすべての機器に対して、セキュリティパッチを即時適用する運用体制を確立すべきです。パッチが提供されていない脆弱性(ゼロデイ脆弱性)への対策として、不正侵入防止システム(IPS)の導入も有効です。さらに、VPNアクセスにはIDとパスワードだけでなく、多要素認証(MFA)を必須とすることで、万が一認証情報が漏洩しても不正ログインを防ぐことができます。また、メンテナンス等の必要な時間帯以外はVPN接続を無効にするなど、リスクに晒される時間を最小化する運用も重要です。
CHECK
02
バックアップ戦略の抜本的な見直しとオフライン化の徹底
本件最大の教訓は「バックアップデータも暗号化された」という点です。ランサムウェアはネットワーク経由でアクセス可能なあらゆるデータを標的にするため、本番システムと同じネットワーク上にバックアップが存在する場合、同時に被害に遭う可能性が極めて高くなります。これでは、バックアップは復旧の切り札になり得ません。
対策の方向性:
バックアップデータの保管方法を根本から見直す必要があります。具体的には、重要なデータのバックアップは、ネットワークから物理的または論理的に完全に隔離されたオフライン環境(例:テープストレージ、外部ハードディスク)や、クラウド上で変更・削除が不可能なイミュータブル(不変)ストレージに保管することを強く推奨します。これにより、攻撃者がバックアップデータに手を出すことを防ぎます。さらに、定期的にバックアップからの復旧テストを実施し、有事の際に本当にデータを復元できるかを確認するプロセスを組み込むことが不可欠です。
CHECK
03
システム完全停止を前提とした業務継続計画(BCP)の策定
「代替手段を講じながら開館を続けた」点は称賛されるべき対応ですが、このような対応が場当たり的ではなく、組織として計画されたものであったかが重要です。システムが長期間停止することは、もはやあらゆる組織にとって現実的なリスクです。
対策の方向性:
主要システムが完全に利用不能になる事態を想定し、具体的な業務継続計画(BCP)を事前に策定しておくべきです。図書館業務であれば、システム停止中の貸出・返却手続きをどのように行うか(例:紙台帳での管理)、利用者への告知方法、復旧までの見通しの伝え方などを具体的に定めます。そして、机上の計画で終わらせず、職員を対象とした定期的な訓練を実施することで、インシデント発生時に組織として混乱なく、迅速に代替業務へ移行できる体制を構築することが求められます。