- HOME
- コラム
- CYBER × INTEL
- 内閣の情報機関NISCで「データ漏洩」の可能性..…
内閣の情報機関NISCで「データ漏洩」の可能性...自身の「脆弱性」を認識できていないことの恐ろしさ
BlackJack3D/iStock
<現代のサイバーセキュリティに不可欠となった「脅威インテリジェンス」と「アタックサーフェス・マネジメント」とは>
先日、日本のサイバーセキュリティ戦略本部の事務局として機能する内閣サイバーセキュリティセンター(NISC)が、同センターからメールデータが漏洩した可能性を発表した。
NISCによれば、内部の電子メール関連システムに対して不正通信が確認されたという。発表では、この電子メール関連システムは「メーカーにおいて確認できていなかった電子メール関連システムに係る機器の脆弱性を原因とするものであると考えられ、同様の事案は国外においても確認されています」とした。
こういう脆弱性をすべて把握して然るべき対応をしていくのは、政府機関のみならず、民間企業などにとっても課題になっている。どこから政府系アクターがサイバー攻撃を仕掛けてくるのかを知ることは現代のサイバーセキュリティにおいては不可欠で、それを実現できるのが、「脅威インテリジェンス」と呼ばれる対策だと近年、期待されてきた。
脅威インテリジェンスとは、潜在的なサイバー脅威に関する情報、つまり、サイバー攻撃者が使用する戦術や手法、手順を把握して対応するための情報のこと。冒頭のNISCのケースを例にすると、脅威インテリジェンスでは、電子メール関連システムにあった脆弱性についての様々な情報を提供することになる。
脅威インテリジェンスでは、公に入手できるオープンソース、SNS(ソーシャルメディア)、地下のダーク(闇)ウェブのフォーラム(掲示板)などのさまざまな情報源を監視して、潜在的な脅威に関する情報を収集。普通なら収集できないようなインテリジェンスということになる。
脅威インテリジェンスでは不十分な時代に
ところが、こうした脅威インテリジェンスにも課題があった。例えば、脅威インテリジェンスでは、内部の脆弱性を無視して主に外部の脅威に焦点を当てている。さらにサイバー脅威が進化していく中、新たな脅威に対するタイムリーな情報を提供できない場合もあった。
ただ今日、サイバーの脅威はますます高度化および多様化している。脅威インテリジェンスが不可欠であることに変わりはないが、それだけでは不十分だと言わざるを得ない。組織は従来の脅威インテリジェンスへの依存を超えたセキュリティ管理への多面的なアプローチを採用することが必要になっている。
そこで鍵となるのが、「アタックサーフェス・マネジメント(攻撃対象領域管理)」と呼ばれる最近注目のサイバー対策だ。今、世界のサイバーセキュリティ企業や、セキュリティ意識の高い政府機関や民間企業の間では、このアタックサーフェス・マネジメントがかなりホットな話題のトピックになっている。この注目されているサイバー対策について、少し深掘りして見ていきたい。
ファイブ・アイズ情報長官が警告する「中国ハッカーの脅威」に並ぶ、イラン組織の危険度とは? 2024.09.09