サイバー攻撃から身を守るには
では、企業や組織はどのようにして標的型攻撃の対策をすべきなのか。川合氏は(1)アプリやネットワークなどの「テクノロジ」、(2)人事制度や社員トレーニングなどの「教育」、(3)業務規程や認証管理などの「環境」、(4)被害届の提出や認識の是正などの「情報の取り扱い」が重要になるとし、この4つの軸が成立して初めてサイバー攻撃から身を守れると説明する。
日本年金機構では、職員がメールに添付されたファイルを開いたことでマルウェアに感染したため、人的な要因ではないかという声もあったが、怪しいメールを開くべきではないという指摘自体が「まったくのナンセンス」と川合氏は語る。
「攻撃者が皆さんのメール履歴をすべて持っていて、たまたま相手が添付ファイルを送ったメールを見つけたとする。その人になりすまして、『先ほど送ったファイルが間違っていたから修正して送ります』と言われて、送り主も同じだったら開くに決まっている。怪しいメールを開くなと言うが、見た目はちっとも怪しくない」(同氏)。
そのため企業や組織がすべきことは、まずサイバー攻撃に対する認識を改めることであり、「うちは大丈夫」といった根拠のない自信はすぐに捨てるべきだと強調する。また、被害にあった企業や組織は、その事実を隠ぺいしようとすることも多いが、現在は日本全体が狙われている状況であり、攻撃を受けた経緯などは、公開または警察に届けることで、日本全体のセキュリティレベルを上げることを優先すべきだとした。
また、テクノロジの観点からの対策として、最後の砦であるエンドポイント対策の見直しが重要だと語る。たとえば、Blue Termiteではバックエンドで指令サーバと通信するため、そうした挙動が見られた際には自動でブロックする製品などを導入する必要があるとした。また、実行ファイル(.exe)は削除または隔離するといった、初歩的なメール設定をするだけで大部分は防げると説明した。
さらに、第3者などによるセキュリティコンサルティングを実施して、自社の設計や環境、運用の確認と評価をし、サイバー攻撃を受けた後の対策などもセキュリティポリシーとして用意しておくべきだとした。