Technical Blog テクニカルブログ
  1. HOME
  2. テクニカルブログ
  3. 昨今の国際的緊張に伴うサイバーセキュリティリスク

昨今の国際的緊張に伴うサイバーセキュリティリスク

投稿者:山本 仁一

昨今の国際的緊張に伴うサイバーセキュリティリスク

各省庁からのサイバーセキュリティに関する注意喚起

昨今の国際的情勢を踏まえ、各省庁がサイバーセキュリティに関する注意喚起を発表しています。

昨今の情勢を踏まえた金融機関におけるサイバーセキュリティ対策の強化について(出典:金融庁ウェブサイト)

昨今の情勢を踏まえたサイバーセキュリティ対策の強化について注意喚起を行います(出典:経済産業省ウェブサイト)

経済産業省では、国内拠点へのサイバー攻撃の足がかりにならないよう、以下のようなサイバーリスク低減の措置を提唱しています。

1.パスワードが単純でないかの確認、アクセス権限の確認・多要素認証の利用・不要なアカウントの削除等により、本人認証を強化する。
2.IoT 機器を含む情報資産の保有状況を把握する。特に VPN 装置やゲートウェイ等、インターネットとの接続を制御する装置の脆弱性は、攻撃に悪用されることが多いことから、セキュリティパッチ(最新のファームウェアや更新プログラム等)を迅速に適用する。
3.メールの添付ファイルを不用意に開かない、URL を不用意にクリックしない、連絡・相談を迅速に行うこと等について、組織内に周知する。

経済産業省 上記Webページ抜粋

最初の項目である「パスワード対応」は、例えばパスワードの使いまわしや単語などの推測可能な簡単なパスワードなど、これまでも指摘されてきたパスワード問題についての確認と改善です。ランダムな文字列や文字数の多いパスワードに変更することは、個人で始めることが可能な対策かとおもいます。
多要素認証の利用に関して、多要素認証システムを導入するのは個人では難しいとおもいますが、サービスによってはオプションとしてすでに提供されている可能性もありますので、利用のサービスをチェックしてみてください。

2つ目のインターネットの接続を制御する装置の脆弱性確認については、コロナ禍でリモートワークが広まっている現在、個人宅のWifiルーター等も対象であることを忘れがちです。これを期にファームウェアのバージョンチェックを行い、バージョンの最新化を心がけたいところです。また管理ツールへのアクセスパスワードがデフォルトのままでないかなど、ここでもパスワード管理の確認が必要です。

最後の不審メール対応に関しては、EMOTETの記事でもご紹介しました。少しでも不審なメールだったら添付ファイルを開かない、URLをクリックしないという対応が鉄則ですが、組織においては、そのようなメールが到着したことをセキュリティ管理者へ報告することも重要です。
情報が集約されるセキュリティ管理者では、全社的な周知やスパムメール対策など、個人とは違った有用な対策を打つことができますので、見て見ぬ振り・だんまりではなく事象を報告することを心がけていただければ、と思います。

弊社の取り扱いセキュリティソリューション

困難なパスワード運用を回避するには、IBM Security Verify がおすすめです。さまざまなアプリケーションとSSO認証を実現することで、ユーザーによるパスワードの使いまわしが回避でき、多要素認証を実装し、堅牢な認証基盤を構築することが可能です。

公開Webサイトの防御には、Imperva Cloud WAFが有効です。クラウドWAFへルーティングしたトラフィックを評価し、不正なアクセスをあぶり出します。

その他さまざまな弊社取扱のセキュリティソリューションで、ゼロトラストセキュリティの実現をご支援いたします。

ページのトップへ