IPA 「令和4年度中小企業等に対するサイバー攻撃の実態調査」調査実施報告書
こんにちは、丸山満彦です。
IPAが「令和4年度中小企業等に対するサイバー攻撃の実態調査」の報告書を公表しています。。。
テーマとしては社会的に意義があるし、よいなぁ、、、と思って読み始めるわけです。。。
この調査は、
目的 | サプライチェーン全体のサイバーセキュリティ対策強化のために必要な対策や、その実装に向けて有効な業界全体としての取組みの検討に供する |
対象 | 外部からの情報窃取や取引先企業への攻撃の足掛かりとしてのサイバー攻撃を受けるおそれが大きいと考えられる経済安全保障上重要となるサプライチェーン上の中小企業 |
調査方法 | ネットワーク環境・セキュリティ対策の状況について把握した上で、ネットワーク及び端末における異常を監視する等により攻撃の実態(数・手法・被害に遭った場合の影響など)について調査・分析を行なった |
ということになっていて、
調査・分析の具体的な方法は、
・UTM(Unified Threat Management)等のネットワークセキュリティ監視装置を用いて企業内外のネットワーク通信を監視
・EDR(Endpoint Detection and Response)等のエンドポイントセキュリティソフトウェアを用いて企業内ネットワークに接続された端末における挙動を監視する等の方法
により、
・対象中小企業のネットワーク及び端末の双方について一定期間監視し、
・ログを収集、統合的に分析。
その結果は、
・「ネットワーク環境及びセキュリティ対策の状況把握」においては、
- 既にUTMを設置している企業が多かった
- ただし、アラートの確認はベンダ任せになっている
- ヒアリングで「できていない」と認識している事項は、ポリシー策定、USB対策、工場LAN対策
・「ネットワーク及び端末における異常監視」においては、
- ランサムウェアやC&Cサーバとの通信といったセキュリティ侵害に当たる攻撃は検知されなかった
- 民間のUTM監視サービスや、過去のサイバーセキュリティお助け隊サービスの実証事業結果と比較しても、特定産業分野のサプライチェーンに属する企業ではインターネット側から攻撃が多く、内部侵入のきっかけになるような動作も多いことから、リスクがより高いと考えられる状況
で、ここまでは、そうやろな...なんですが、
結論、
本調査で実施した、現況調査の分析結果およびサイバー攻撃の実態調査の分析結果を用い、経済安全保障上重要となるサプライチェーン上の中小企業に対するリスクと有効な対策を以下のとおり考察しました。
- メールやWebを契機としたウイルス感染に対しては、UTMとEDRの双方で防ぎ、被害拡大を防止する事が有効。
- 定期的に検知レポートを確認し、不審なアプリケーションやサイバー攻撃の兆候を把握し、対策を継続的に行うことが有効。
- セキュリティの有識者等適切な知識経験を有した人員によるネットワーク構成の確認や検証が有効。
で、こける。。。どういうロジックで、そういう結論になる???
調査目的に対する調査手法がよくなかったのかなぁ。。。
⚫︎ IPA
・2023.04.25 「令和4年度中小企業等に対するサイバー攻撃の実態調査」調査実施報告書について
・[PDF]
Comments