株式会社LITALICOでインフラエンジニアをやっています。@5kakrです。
『LITALICO Advent Calendar 2017』6日目の記事です。
もう年の瀬、今年も色々なサイバー攻撃や脆弱性が世の中を騒がせました。
どんどん進化するサイバー攻撃に驚かされない様に、「セキュリティ対策ってどういうもの?」ということを
運用者目線で書くことで、イメージしやすく書ければと思います。
まずは事前対策
サイバー攻撃の85%を防ぐ要素
セキュリティ対策として以下の事前対策と技術的前提にて全体の85%を防御できるといわれています。
出典:総務省『サイバー攻撃(標的型攻撃)対策防御モデルの解説(簡易版)(別紙2)』
ネットワーク標準構成機器について
ファイアウォールにて、業務外通信の遮断、外からの侵入を防ぎます。
しかし、外からの攻撃だけを注意していても、外部サイトに悪意が仕込まれていて、従業員がアクセスした際にマルウェアをインストールされたり、最悪PCの操作を奪われてしまうことになりかねません。
そのため、IDS/IPS、URLフィルタリング、アンチウィルスソフトウェアにて危険な通信やデータを遮断させる機能を持たせています。
セキュリティ運用は地道な積み重ねである。
対策については、常にアップデートを最新にすることが基本となります。
また、被害を最小限に抑えるため、アプリケーションの利用制限、ネットワークセグメント分け、アクセス権限設定を最新に運用していくことが日々の活動で必要になっていきます。
しかし、「セキュリティ対策だ!」となんでもかんでも遮断すると、業務上必要なアクセスもできなくなってしまう場合があります。
そのため、脆弱性に対する全端末のアップデートを状況の管理を行い、どこまで対策されているかのリスクを評価していく、地道な活動が大切です。
人・組織対策とセットで初めて意味を持つ
また、脆弱性が見つかってから、対策完了までは、リスクに晒されるケースも多々あります。
その場合を想定し、事前のインシデントレスポンスプランニングを決めておくことが大切です。
出典:総務省『サイバー攻撃(標的型攻撃)対策防御モデルの解説(簡易版)(別紙2)』
具体的な運用例では以下によって、いざという時に慌てずに済むかと思います。
- どのシステムに対しての攻撃で、どれほど影響が出るか事前に把握しておくこと
- アクセスのログがすぐに追求できること
- 進捗報告のフローが明確で、フロー内の本人も理解していること
- 関連部門への協力してもらうための働きかけ
関係するみんなの協力が必要
サイバー攻撃対策は上記の様な、地道な作業となりますが、システム担当だけではすべてを網羅し対策することは不可能となります。
経営層を巻き込んだCSIRTでの活動はもちろんですが、利用者の皆様がセキュリティ日頃意識を持っていけるようになれば幸いです。
- アップデートは常に最新にしないと、という意識
- データの取り扱いにおいては、外部流出する可能性もあるのだ、という意識
- 変だなと思ったら、連絡しなきゃ、という意識
さて明日は@yossan4343434さんが『ディレクターが社内ハッカソンを企画してrailsを書いてみた話』を書かれる予定になります!お楽しみに!