ロシアのウクライナ侵攻が始まった2022年2月以降、国内企業へのサイバー攻撃が急増している。各省庁やサイバーセキュリティーに関わる組織は続々とセキュリティー対策に関する注意喚起を出した。国内企業は今どのようなセキュリティーの脅威にさらされ、どのように活動していくべきかを考えてみよう。
IPAへのEmotetに関する相談件数は50倍超に
情報処理推進機構(IPA)はセキュリティーに関する相談窓口を用意している。2022年4月19日に発表した「情報セキュリティ安心相談窓口の相談状況」によれば、その窓口への相談件数は2022年第1四半期(1~3月)で2716件と、前期(2021年10~12月)より約800件増えた。このうち、Emotetウイルスに関する相談は656件で、前期から約54.7倍に急増している。
こうした状況を受けて、IPAやJPCERTコーディネーションセンター(JPCERT/CC)などはEmotetに関する最新情報を提供し、注意を呼びかけている。JPCERT/CCはEmotetの感染確認を行うツール「EmoCheck」を無償で提供している。
複数の政府機関がセキュリティー対策強化を呼びかけ
経済産業省と金融庁、総務省、厚生労働省、国土交通省、警察庁、内閣官房内閣サイバーセキュリティセンター(NISC)が2022年3月1日に、セキュリティー対策強化に関する注意喚起を出した。さらに経産省と総務省、警察庁、NISCは3月24日にも同様の注意喚起を出した。この中で、「サプライチェーン全体を俯瞰(ふかん)し、発生するリスクを自身でコントロールできるよう、適切なセキュリティー対策を実施する」「国外拠点などについても、国内の重要システム等へのサイバー攻撃の足掛かりになることがあります」としている。
サプライチェーンにおけるセキュリティー対策強化を呼びかける要因は国内大手自動車メーカーの関連会社がサイバー攻撃の被害を受けて、製造が一時停止する状況になった背景があるからだ。
国内で猛威を振るうEmotetウイルスに感染すると、第三者が感染した端末を制御し、機密情報にアクセスしたりランサムウエアに感染させたりする被害を引き起こす可能性がある。その影響は当該の企業だけでなく、取引先企業にも影響を及ぼす。
サプライチェーンを含めたセキュリティー対策については、サプライチェーン・サイバーセキュリティ・コンソーシアム(SC3)が3月31日、企業が実施した具体的な事例を公開した。具体的には、国内外の関連企業に対してチェックリストを使ってセキュリティー対策の取り組み状況を把握することや、取引企業間のネットワーク、アプリケーションのマクロの自動実行機能、データのバックアップ、インシデント発生時のCSIRTなどの社内プロセスの確認をポイントとしている。