RespondとRecoverは人・組織による対策

「1:Identify」「2:Protect」「3:Detect」はセキュリティサービス、製品などのシステム・アプリケーション要素による対策の割合が大きいです。しかし、インシデント発生後の「4:Respond」と「5:Recover」は組織・個人による対応・対策がほとんどになります。そして、その対応方法はインデント内容により異なります。その対策方法の策定および指示を出すのがCSIRTと呼ばれる部門です。セキュリティ業界ではよく耳にする言葉ではないでしょうか。

CSIRTは、Computer Security Incident Response Teamの略で、文字通りセキュリティ上の問題に対処するチームになります。このチームの位置付けとしては、CISO(Chief Information Security Officer 最高情報セキュリティ責任者)と現場(情報システム運用部)の間に置かれ、インシデント対応指示を現場に送り、被害情報を上層部に報告するといった役割を持ちます。ここだけを見ると事後対策が役割だと思われがちですが、事前の準備作業・対応も含まれます。代表例としては以下になります。

・インシデント対応マニュアルの作成および改版
・インシデント対応演習の実施

この2つのアクションが行われているか否かが、インシデント発生後の被害拡大に大きく影響します。過去に大きな情報インシデントが起きているほとんどの企業は、このような準備作業が行われていませんでした。
次にどんなインシデント想定するべきか? 業種、企業形態によって異なる部分はありますが、代表的な想定インシデントは以下です。

・ランサムウェア被害
・Web改ざん被害
・標的型攻撃の発覚
・サプライチェーン攻撃による情報漏えい
・内部犯行による情報漏えい

またインシデント対応の実施が必要なのは社内だけではありません。社外への対応も必須であり、非常に重要になります。インシデント対応マニュアルや演習などは関連会社、外部の取引先、そして報道などの団体への対応も含めたものが必要です。

そして、“定期的に”マニュアルの改版や演習を行うことにより、初めて事後の早期アクションが可能になります。

キーとなるのは演習です。

金融や重要インフラ関係の企業では近年、サイバーセキュリティ演習が頻繁に行われています。次回は、そのサイバーセキュリティ演習に関してご紹介していきます。

(了)