<「新しいITシステムの脆弱性対応やメールのフィルタリング・スキャンなどのサイバーセキュリティ対策に加え、サイバー攻撃の被害が出た場合に備えた対応計画」
の受注企業先は「日立システムズ」、「インテル」、「パロアルトネットワークス」、「NTT」 のいずれが信頼性が高いかの判断と調査研究は「防衛省」「パシフィック・フォーラムCSIS」に依存か>
:::::
松原 実穂子(まつばら みほこ)Mihoko Matsubara
NTT チーフ・サイバーセキュリティ・ストラテジスト
早稲田大学卒業後、防衛省にて勤務。ジョンズ・ホプキンス大学高等国際問題研究大学院に留学し、国際経済・国際関係の修士号取得。修了後ハワイのパシフィック・フォーラムCSISにて研究員として勤務。帰国後、日立システムズでサイバーセキュリティのアナリスト、インテルでサイバーセキュリティ政策部長、パロアルトネットワークスのアジア太平洋地域拠点における公共担当の最高セキュリティ責任者兼副社長を歴任。現在はNTTのチーフ・サイバーセキュリティ・ストラテジストとしてサイバーセキュリティに関する情報発信と提言に努める。著書に『サイバーセキュリティ 組織を脅威から守る戦略・人材・インテリジェンス』(新潮社)。
:::::
2020/07/15 5:35
新型コロナウイルスの感染拡大防止策として進められてきた自宅待機だが、6月以降、経済再開も徐々に進んでいる。それに伴いサイバー攻撃の対象も、脆弱な家庭のIT環境でテレワークをしている人々から、職場に戻ってきた社員に向けられるようになってきたので、注意が必要だ。
現在多くの企業では、出勤を再開した社員向けに「新たな日常」の規則や新型コロナウイルスの感染が再び広がらないようにするための注意点をまとめたオンライン研修を行っている。サイバー攻撃者はそこに付け込み、オンライン研修の通知に見せかけたなりすましメールを仕掛けるようになった。
メールを用心深く確認する人は少ない
職を失った人を狙ったサイバー攻撃も
コロナ接触追跡アプリでも被害が出た
一方で、NTTの調査によると、サイバー攻撃による被害が出た後の対応策をあらかじめ練っている企業は、2019年時点で52%しかなかった。対応計画を持っていても、中身を十分に把握している企業は6割未満である。これでは、サイバー攻撃の被害に万が一遭った場合、対応が後手後手にまわってしまい、被害が大きくなってしまいかねない。
コロナ禍でサイバー攻撃が増える中、サイバーセキュリティへの関心は高まっているようであるが、残念ながら、行動は伴っていないようだ。トレンドマイクロが7月初旬に発表した報告書によると、テレワークをする世界の人々のうち、サイバーセキュリティは自分自身の責任でもあると思うようになった人は81%にも上る。
だからと言って、必ずしも職場のサイバーセキュリティ規則を今まで以上に守るようになっているとは限らない。56%は仕事と無関係のアプリを職場のパソコンなどのデバイスで使っており、66%は仕事のデータをそのアプリにアップしていた。
サイバー攻撃に備えた対策が必要になる
これから新型コロナウイルスの第2波、第3波が押し寄せる中、再び多くの人がテレワークをせざるを得なくなるかもしれない。それに合わせ、攻撃者も新手の手口を次々に生み出してくるだろう。
まずは、社員の意識を向上させ、最新のサイバー攻撃の手口と注意すべきポイントについての研修が必要だ。アメリカのサイバーセキュリティ企業「クラウドストライク」が調査したところ、コロナ禍でテレワークしている社員に対し、新たなリスクについて研修を行っていなかった企業はアジア太平洋地域で45%、日本では60%だった。
「新たな日常」でソーシャルディスタンスを保ちながら仕事をするには、今まで以上にウェブ会議システムを含め、オンラインツールに頼らざるを得ない。
新しいITシステムの脆弱性対応やメールのフィルタリング・スキャンなどのサイバーセキュリティ対策に加え、サイバー攻撃の被害が出た場合に備えた対応計画を練ることが今こそ求められている。
※コメント投稿者のブログIDはブログ作成者のみに通知されます