【情報セキュリティ10大脅威 2024】標的型攻撃の被害に遭わないために【第4位】

IPA(独立行政法人 情報処理推進機構)が発表した「情報セキュリティ10大脅威 2023」によると、組織の脅威 第4位は「標的型攻撃による機密情報の窃取」でした。

標的型攻撃による機密情報の窃取

標的型攻撃とは、特定の組織(企業、官公庁、民間団体等)を狙う攻撃のことであり、機密情報等を窃取することや業務妨害を目的としている。攻撃者は社会の変化や働き方の変化に合わせて攻撃手口を変える等、組織の状況に応じた巧みな攻撃手法で機密情報等を窃取しようとする。

引用:情報セキュリティ10大脅威 2024

標的型攻撃は、標的の状況・立場に合わせて攻撃します。標的は特定の組織・団体、個人であり、攻撃者は経済的利益あるいは安全保障に影響を与えるなどの意図を持って、重要な機密情報を窃取する活動や偵察活動、または情報やシステムの破壊によって対象に打撃を与える攻撃です。

I攻撃の段階として代表的なのは以下の3つです。

  1. 1.メール等を利用し、特定組織のPCをウイルスに感染させる
  2. 2.組織内部に潜入し、長期にわたり侵害範囲を徐々に広げる
  3. 3.組織の機密情報窃取やシステムを破壊する

(参考:「情報セキュリティ10大脅威 2024[組織編]」簡易説明資料(スライド形式)

こうした攻撃の初期段階として、次のような手段を用いて組織内部への侵入を試みます

  1. メールを使う
  2. Webサイトの改ざん
  3. 不正アクセス

標的型攻撃で使用されるメールは、攻撃対象ごとにカスタムメイドされている事が多く、メールを到達前にブロックする事は極めて困難です。このため、攻撃プロセスのいくつかの「防御ポイント」でそれぞれ対策を実施し、トータルでのリスク軽減が重要な鍵になります。

防御ポイントについては、特集ページ「標的型攻撃の脅威」を御覧ください。

また近年では、ターゲットの守りが堅いため、サプライチェーン上にあるサイバーセキュリティ意識の薄い中小企業や一般人が狙う場合があります。この場合、サプライチェーン攻撃対策と同様に、自組織のみならず、経営層や自組織に関わる組織と共に協力して対策を行うことになります。

サプライチェーン攻撃対策については、以下を参考にしてください。

【IPA情報セキュリティ10大脅威 2024】サプライチェーン攻撃について解説します【2位】

最後に「情報セキュリティ10大脅威2024」に記載の標的型攻撃の対応と対策を表にまとめました。今や企業規模に関わらず、どんな企業でも狙われる対象となりえます。セキュリティ体制を見直し、社会全体でサイバー脅威へと備えていきましょう。

立場 対策 対応
経営者層 組織としての体制の確立
  • インシデント対応体制を整備し対応する
セキュリティ担当者、システム管理者 被害の予防/対応力の向上
  • 情報の管理と運用規則策定 情報は暗号化する等、管理や運用の規則を 定めて運用する。
  • サイバー攻撃に関する継続的な情報収集
  • 情報リテラシー、モラルを向上させる
  • インシデント対応の定期的な訓練を実施
    関係者やセキュリティ業者、専門家と迅速に連携する対応方法や連絡方法を整備する。
  • サーバーやクライアント、ネットワークに適切なセキュリティ対策を行う
  • アプリケーション許可リストの整備
  • 取引先のセキュリティ対策実施状況の確認
  • 海外拠点等も含めたセキュリティ対策の向上
被害の早期検知
  • サーバーやクライアント、ネットワークに適切なセキュリティ対策を行う
被害を受けた後の対応
  • インシデント対応体制を整備し対応する
従業員、職員 被害の予防(通常、組織全体で実施)
  • 表 1.4「情報セキュリティ対策の基本」を実施
  • メールの添付ファイル開封や、メールや SMS のリンク、URL のクリックを安易にしない
被害を受けた後の対応
  • インシデント対応体制を整備し対応する

2024-05-16

FFRI yarai 3.5.0

関連記事 Related Post

FFRIセキュリティ SNS

FFRI yaraiは、パターンファイルに依存しない先読み防御検出技術を徹底的に追及した「純国産エンドポイントセキュリティ」です。

FFRI yarai Home and Business Edition は、個人・小規模事業者向け「純国産エンドポイントセキュリティ」です。

HOME  ≫ FFRIセキュリティ BLOG  ≫ 2024年  ≫ 2024年5月  ≫ 【情報セキュリティ10大脅威 2024】標的型攻撃の被害に遭わないために【第4位】

pagetop