ホワイトハウスは、ビジネスリーダーや企業幹部にランサムウェア攻撃を真剣に受け止めるように促した様です。
www.reuters.com
ランサムウェア攻撃の頻度と規模が大幅に増加していると、国家安全保障会議のサイバーセキュリティ顧問であるアン・ノイバーガー氏は書簡の中で述べています。
「脅威は深刻で、その脅威は増大しています。あなたの組織とアメリカ国民を守るために、これらの重要な措置を講じることを強くお勧めします」と彼女は付け加えました。
最近のサイバー攻撃により、企業はランサムウェアを単なるデータ窃盗ではなく、コア業務への脅威と見なすようになった。ランサムウェア攻撃は盗みから業務妨害へと移行している。
キタきつねの所感
コロニアル・パイプライン社、JBSとランサムによる操業停止が米国内インフラに影響を与えた(かねなかった)事件が立て続けに発生した事から、ホワイトハウスはその対策の1つとして、企業の経営層に向けて公開書簡を送った様です。
先日の富士フイルムのランサム被害の発表があっただけに、日本企業の経営層は、米国企業と同じく警戒レベルを上げると共に、ホワイトハウスの警告内容や、それに付随するセキュリティ専門家の助言に耳を傾けるべきかと思います。
ホワイトハウスは、サイバー攻撃に対する国の回復力を強化することは、ジョー・バイデン大統領の最優先事項の1つであると述べた.
ホワイトハウスのジェン・サキ報道官は木曜日、「しかし、私たちはそれを一人で行うことはできません。「ビジネス リーダーには、米国民と経済を守るためにサイバー防御を強化する責任があります。」
(Reuters記事より引用)※機械翻訳
日本でもこの位のリーダーシップが発揮されれば、コロナ禍もまた違った形で過ごせていたのかと思いますが、サイバー(ランサム)攻撃の脅威に関しては、もはや対岸の火事では済まされない状態です。
ホワイトハウスが企業の経営層に向けて強いメッセージは、日本企業にとっても”利活用”すべき内容と言えるかも知れません。ランサムが経営課題になりつつある事について、”知らない”と言う経営層の方が多いとは思いませんが、より深刻に捉えなければいけない課題だとの認識を持ってもらう為に、IT部門の方はこうした情報を、例えば経営そうの目の触れる所に置いておく、報告書で注意喚起情報として書いておくといった利活用の仕方もあるのかと思います。
1点、このメッセージの中で”もっともだな”と思ったのが、「サイバー攻撃に対する国の回復力を強化する」(Strengthening the country's resilience to cyberattacks)と書かれている点です。
ホワイトハウスは、企業が”インシデント”を発生させてしまうのは、もはや当たり前だと言う前提があるので、この「レジリエンス」の表現になっていると思われます。
大小を問わず、ランサムウェア攻撃から安全な企業はない、とニューバーガーはビジネス コミュニティに語った。
(Reuters記事より引用)※機械翻訳
サイバー空間は第5の戦場と言われて久しいのですが、その戦場では「ランサム」という企業のビジネス活動を停止する様な武器が大きな脅威となっている。
そうした「常在戦場」の心構えが、企業の経営層には必要である事を、このホワイトハウスの警告は物語ってる気がしてなりません。
以下、参考まで関連記事におけるランサムに対する防御のベストプラクティスを引用します。
Neuberger は、ランサムウェア攻撃に対する防御に役立つベスト プラクティスも強調しています。
・大統領令の5 つのベスト プラクティスを 実行する
・データ、システム イメージ、および構成をバックアップし、定期的にテストして、バックアップをオフラインに保つ
・システムを迅速に更新してパッチを適用する
・インシデント対応計画をテストする
・サードパーティのペン テスターを使用してセキュリティ チームの作業を確認します。
・ネットワークをセグメント化する
(Bleeping Computer記事より引用)※機械翻訳
Neuberger は、企業がインシデント対応計画をテストし、セキュリティ チームの作業をテストするためにサード パーティを使用するようにアドバイスしました。
彼女は、企業のビジネス機能と生産業務を別々のネットワークで実行することが重要であると述べました。
(Reuters記事より引用)※機械翻訳
1. サイバー保険
サイバー保険は、壊滅的なランサムウェア攻撃に関しては救世主になる可能性がありますが、攻撃者が攻撃する前に備えておく場合にのみ役立ちます。保険証券によっては、以下にリストされているサービスの多くを提供する場合があります (料金を支払う必要がある場合と不要な場合があります)。
(中略)
2. インシデントへの対応
ランサムウェアはネットワークに現れただけではありません。根本的な原因、攻撃者がネットワークで何をしたか、どのデータが (ある場合) 盗まれたかを突き止める必要があります。ネットワーク上には、ランサムウェアの影響を受けていないバックドアを持つユーザーまたはシステムが侵害されている可能性があります。見つからない場合、この攻撃は数週間後に再び発生します。
(中略)
3. 法律
ランサムウェアに対処する場合、法律顧問は必須です。彼らは、報告義務の地雷原をナビゲートする方法を教え、あなたが訴えられた場合に相手方の弁護士がそれらを見ることができないように、あなたのコミュニケーションが特権であることを確認し、身代金の支払いが合法であるかどうかをアドバイスします.
(中略)
4. 危機のコミュニケーション
あなたの組織にはコミュニケーション チームがあると思いますが、危機に対処したことはありますか? どのように顧客に通知しますか? あなたは何と答えますか?どう言うの?従業員に何と言いますか?情報の流れをどのようにコントロールしていますか?
(中略)
5. IT サポート
はい、IT 部門があり、ランサムウェア対応計画の重要な部分となります。ただし、週末にランサムウェア攻撃から回復することはできません (少なくとも、正しく実行した場合)。ランサムウェア攻撃からの復旧は 24 時間 365 日体制で、しばらくは続き、スタッフが数日、数週間、数か月にわたって長時間労働することが予想される場合、従業員は燃え尽きてしまいます。組織は、物事を適切かつ迅速に再構築するために、追加の支援と専門知識をもたらす必要がある場合があります。
(中略)
6. 身代金 ランサム
ウェアに感染したすべての組織は、身代金を支払うかどうかを決定する必要があります。場合によっては、これがデータを取り戻したり、機密性の高いデータの漏洩を防止したりする唯一の方法です。お勧めしませんが、その決定は (幸いなことに) 私の手に負えません。
(中略)
7. ランサムウェア ネゴシエーター
... ランサムウェア ネゴシエーター。これらは、身代金の削減、暗号通貨の購入の支援、およびデータの確実な削除を専門とする組織です (ただし、攻撃者はデータを完全に削除しないことがよくあります)。必要ですか?いいえ。しかし、これを持っていると、かなりのお金を節約できます。
(後略)
(DarkReading記事より引用)※機械翻訳
本日もご来訪ありがとうございました。
Thank you for your visit. Let me know your thoughts in the comments.
更新履歴