2021年版 サイバーセキュリティ事件簿
IPA(独立行政法人 情報処理推進機構)は2021年3月、「情報セキュリティ10大脅威2021」を発表しました。IPAは毎年社会的に影響が大きかったと考えられる情報セキュリティにおける事案から、脅威候補を選出し、専門家の審議・投票によって10大脅威を決定し、サイバー攻撃の脅威とセキュリティ対策の重要性を訴えています。
そこで、今回はその2021年版の発表をベースに、現在どのような脅威が企業を襲っているかを紹介します。また、その攻撃に対し役立つ対策についてご紹介します。
■「情報セキュリティ10大脅威 2021」
NEW:初めてランクインした脅威
昨年 順位 |
個人 | 順位 | 組織 | 昨年 順位 |
---|---|---|---|---|
1位 | スマホ決済の不正利用 | 1位 | ランサムウェアによる被害 | 5位 |
2位 | フィッシングによる個人情報等の詐取 | 2位 | 標的型攻撃による機密情報の窃取 | 1位 |
7位 | ネット上の誹謗・中傷・デマ | 3位 | テレワーク等のニューノーマルな働き方を狙った攻撃 | NEW |
5位 | メールやSMS等を使った脅迫・詐欺の手口による金銭要求 | 4位 | サプライチェーンの弱点を悪用した攻撃 | 4位 |
3位 | クレジットカード情報の不正利用 | 5位 | ビジネスメール詐欺による金銭被害 | 3位 |
4位 | インターネットバンキングの不正利用 | 6位 | 内部不正による情報漏えい | 2位 |
10位 | インターネット上のサービスからの個人情報の窃取 | 7位 | 予期せぬIT基盤の障害に伴う業務停止 | 6位 |
9位 | 偽警告によるインターネット詐欺 | 8位 | インターネット上のサービスへの不正ログイン | 16位 |
6位 | 不正アプリによるスマートフォン利用者への被害 | 9位 | 不注意による情報漏えい等の被害 | 7位 |
8位 | インターネット上のサービスへの不正ログイン | 10位 | 脆弱性対策情報の公開に伴う悪用増加 | 14位 |
出典:情報セキュリティ10大脅威 2021:IPA 独立行政法人 情報処理推進機構より
https://www.ipa.go.jp/security/vuln/10threats2021.html
目次
1位にランクアップ!ランサムウェアによる被害
前回3位のランサムウェアによる攻撃が1位に上昇しました。ランサムとは「身代金」の意味で、PCやスマートフォンに保存されているデータを勝手に暗号化し、復元させるために金銭を要求する手法です。従来はウィルス入りのメールをばらまくような手法が中心でしたが、昨今では特定の企業や組織のネットワークへの侵入による狙い撃ちの傾向がみられています。
暗号化を独自に復元できればいいのですが、高いレベルの技術をもっても完全にデータを使えるようにするには難しいようです。だからといって、要求されるままに金銭を支払っても、確実に復元される保証はありません。
対策としては日頃からデータのバックアップを取っておき、確実に復元できる状態にしておくことです。
参考:大容量データのバックアップやDRにおすすめ!クラウド型ストレージ
さらに、アンチウィルスを厳重に設定して、ウィルスの侵入を防ぎます。しかし、ウィルス対策ソフトをエンドポイントにインストールしているからといって安心できません。最新のシグネチャに更新しておくことを個々の端末利用者での対策に依存していては危険なため、ゲートウェイ側にもアンチウィルス機能を設置・運用して、二重の防御としましょう。
引き続き注意が必要!標的型攻撃
5年連続の1位からは陥落しましたが、標的型攻撃には引き続き注意が必要です。標的型攻撃とは特定の企業に狙いを定め、セキュリティの脆弱性等の調査と研究を続け、目標が達成されるまで執拗に攻撃を続ける手法です。とても悪質で、防ぐのが困難な攻撃となっています。
さまざまな手口を使いますが、次の2ステップが最も一般的な手口です。
- 1:ウィルス添付のメールを送りつける。
- メールでの攻撃は高度化・巧妙化しており、攻撃用のメールと判断することが困難。
- 2:ウィルスが社内で活動を開始し、情報を持ち出す。
- 情報のありかを探し出し、外部からの指示で目的の情報を送信。
ステップ1への対応が入口対策、ステップ2への対応が出口対策となります。標的型攻撃は入口対策と出口対策が必要になります。
この複合的なセキュリティ機能を搭載しているものにUTMがあります。入口対策としてはウィルスを検知するアンチウィルス、メールをチェックし排除するアンチスパムがあります。
出口対策にはWebフィルタリングで悪質なサイトへのアクセスをブロック。アプリケーションコントロールも送信アプリケーションをキャッチして遮断できます。
業務環境の変化に注意!ニューノーマルな働き方を狙った攻撃
新型コロナウィルス感染症の世界的な流行を受け、企業での導入が進んでいるテレワーク等のニューノーマルな働き方を狙った攻撃が今回新たにランクインしました。急な管理体制の移行による管理体制の不備や、社内ネットワークを利用せずに外部ネットワークに接続するなど、急激な業務環境の変化に社内の運用ルールやセキュリティポリシーが対応できていないことにより生じた隙を狙った攻撃が行われています。
事前の対策としては、テレワークを実施者の情報リテラシーの向上やルール順守のための社内教育を行うことが最も重要です。加えて、テレワークでの業務運営を前提としたセキュリティポリシーの見直しや、セキュリティに強いテレワーク環境(シンクライアント・VPN等)の採用が求められます。
万が一被害が出た場合にも、早期検知をおこない被害を最小化することが重要です。UTMを活用することで、ログの取得や継続的な監視を実現することができます。
参考:自宅から社内へ安全なアクセスを実現 インターネットVPN+UTMでテレワーク
また、テレワークを推進したいが、小規模で情報システム部門での体制が整っていない場合には、セキュリティ対策を専門家にアウトソースするのも一つの手段です。
ポイントまとめ
組織をサイバー攻撃から守るには多層防御が不可欠
サイバー攻撃は進化を続けており、これを「秒速」と表現する人もいるほどです。その対策の基本は多層防御にあります。UTMをはじめとしたセキュリティ製品の導入・見直しをご検討ください。