TOPセキュリティ > APT攻撃への防御を固めるための5カ条(後)

セキュリティ

APT攻撃への防御を固めるための5カ条(後)

2016/05/26

Ed Tittel and Kim Lindros CIO

5:インシデント対応を計画する

 いくら最善を尽くし、高価な製品やツールを導入していても、会社のセキュリティはいつか必ず破られると思っておいた方がよい。専門家の多くは、セキュリティが「破られるかどうか」ではなく、「いつ破られるか」の問題だと話す。万全のインシデント対応計画を導入しておけば、攻撃を食い止め、その被害を最小限に抑え、さらなるデータ流出を防ぐことができる。会社の評判やブランドイメージに傷が付くのを極力抑えるうえで、いずれも重要な点だ。

 インシデント対応計画では、インシデントの検知から解決まで、どの部分がどの職種の管轄なのかを明確に定めておく必要がある。さらには、フォレンジックの証拠を保全するための手順も定めておく必要がある。犯人がもし逮捕された場合に、起訴に持ち込むためには、そうした証拠が必要になるかもしれない。(ただし、実際に犯人が逮捕に至るケースは、残念ながらあまりない)。

 フォレンジックは、セキュリティが薄かった部分を特定して統制強化や再発防止を図るうえでも、セキュリティチームにとって役立つ。また、米Lockheed Martinの「Cyber Kill Chain」もあらためて確認しておくとよいだろう。Cyber Kill Chainとは、セキュリティインシデントの各ステップを取り上げて、攻撃の流れをモデル化したものである。攻撃者が標的をどのように特定し、攻撃の各段階を進めていくかをセキュリティ担当者が把握しておけば、早い段階で攻撃を察知しやすくなるかもしれない。

 大企業であれ中小企業であれ、APT攻撃は決して対岸の火事ではない。APT攻撃がどのように遂行されるのかを理解し、防御に最善を尽くしたうえで、怪しい徴候に社員が気付けるようにトレーニングを施しておけば、攻撃が起きた時の被害を抑えられるだけでなく、攻撃の発生自体をある程度食い止められるはずだ。

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ