1. トップ
  2. 新着ニュース
  3. 経済
  4. ビジネス

億単位の損害?「大規模マルウェア感染」の深刻度 システム1ヵ月停止で売り上げ何%減か想定を

東洋経済オンライン / 2023年12月28日 7時40分

サイバー攻撃を受けた際、BCPの発動や対応方針の決定に至る判断をするのは経営層だ(写真: y.uemura / PIXTA)

サイバー攻撃にはほぼ必ずマルウェア(悪意があるソフトウェアの総称)が関与する。攻撃にはさまざまな手法があり、個別の手順や段階を追って行われるが、その大部分でマルウェアが使用されている。そしてマルウェアは、「エンドポイント」と呼ばれるWindows端末やサーバーで動作するものがほとんどだ。

【図を見る】従業員がメールに添付されたファイルを開いてマルウェアに感染した場合の想定被害額とその内訳

そう言うと、「サイバー攻撃対策=エンドポイントのマルウェア対策」という単純な図式が成立しそうだが、実際はそれでは収まらない。

「侵入の手法には脆弱性の悪用が頻繁に行われるので脆弱性対応が必要」、あるいは「攻撃のきっかけにはいまだにメールが多用されるのでメールセキュリティが重要」といった見方もできるが、これらは総じて技術的な議論だ。ここで「収まらない」と表現しているのは、非技術的な視点も含めてである(4ページ目に、モデルケース別にサイバーインシデント発生時の被害額を例示)。

サイバー攻撃を受けたらマルウェアを解析する

サイバー攻撃に遭った企業・組織が直面する被害で代表的なものは、データの窃盗による情報流出だ。その他、数年前から大変顕著に確認されているランサムウェアの場合はデータが暗号化されて使用できなくなり、事業継続に甚大な影響を受ける。また、あまり表面化していないが、目的を情報収集に特化した攻撃もある。この場合、ファイルなどは持ち出されない傾向にあり、実際にどのデータが流出したか調査・判定するのは非常に困難だ。

いずれにしても、マルウェアの活動が確認できた際、企業・組織は何らかの対応を取る必要がある。

マルウェアの活動を認知する手段としてわかりやすいのは、ウイルス対策ソフトやEDR (Endpoint Detection and Response)などによる検知だ。ウイルス対策ソフトでマルウェアを検知した場合、その動作自体は対策ソフトにより止まっているはずだ。

ただし、検知できなかったマルウェアや、攻撃者が送り込んだ何らかのツールが動作している・していた可能性は残る。そこで検知したマルウェアを解析して動作内容を確認し、端末のOSやネットワーク機器のログを可能な限り突合して調査する必要があるが、この調査に必要な情報をつねに監視・記録して調査効率を図っているのがEDRだ。

マルウェアの活動を認知した時点では、それがどのような挙動をした可能性があるか、外部へのデータ転送など情報流出の可能性があるかを調査しなくてはならない。並行して、企業・組織の意思決定者やそれに直結する部署に対して事態の報告を行い、対処方針の検討を始めるための材料を提示することが必要だ。

システムが1カ月停止すると売上は何%減るか

この記事に関連するニュース

トピックスRSS

ランキング

複数ページをまたぐ記事です

記事の最終ページでミッション達成してください