Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

同社はアクセス可能な範囲を再精査したところ、「注意情報」が流出した可能性が2月7日に判明したとして、同日防衛省へ追加で報告を行っているが、これを含めて関連する顧客に対しては、すでに報告を終えたとしており、その他流出した可能性がある情報のほとんどは、同社の技術情報や設備投資計画、受注情報だったと説明。

あらためて社会インフラに関する機微な情報、取引先に関する機密性の高い技術情報が、攻撃を受けた可能性のある端末から、アクセス可能な範囲には含まれていないことを再確認したとし、流出がないことを強調した。

また攻撃当時、未知だったゼロデイ脆弱性や、マルウェアに関する情報、不正通信先のIPアドレスなど、調査で判明した攻撃情報については、8月29日にJPCERTコーディネーションセンターへ報告済みであることをあわせて明らかにしている。

同社はこれまでのセキュリティ対策について、米国立標準技術研究所(NIST)の「サイバーセキュリティフレームワーク」に従い、メールの挙動や、出入口対策、社内ネットワークのアクセス制御、パッチ管理など多層防御を導入。社内にCSIRTを設置、運用して対策にあたってきたと説明。

攻撃を防ぐためには、従来以上の多層防御体制が必要であるとし、「侵入防止」「拡散防止」「流出防止」「グローバル対応」の視点から対策や監視体制を強化、あわせて文書の保管場所や暗号化など、文書管理状況を点検し、管理徹底を図るとしている。

インシデント発生時に、顧客や関係機関とスムーズに情報共有できるよう、一元的にセキュリティ対策を行う社長直轄の組織を4月1日に新設する。

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

NTTドコモ、スミッシング攻撃の踏み台端末に注意喚起 - 7月上旬から
eモータースポーツ公式アカウントの乗っ取りで個人情報流出の可能性
個人情報や生産データが流出した可能性 - JVCケンウッド
小規模事業者持続化補助金の事務局がランサム被害
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
サーバがランサム被害、データが暗号化 - 愛知陸運
ランサムウェア被害による情報流出を確認 - アニエスベー
JRA海外駐在員事務所でフィッシング被害 - メールボックスに不正アクセス
日東製網、四半期決算を延期 - ランサムウェア被害の影響で
米子会社にサイバー攻撃、情報流出の可能性 - パイロット