Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機

同社はアクセス可能な範囲を再精査したところ、「注意情報」が流出した可能性が2月7日に判明したとして、同日防衛省へ追加で報告を行っているが、これを含めて関連する顧客に対しては、すでに報告を終えたとしており、その他流出した可能性がある情報のほとんどは、同社の技術情報や設備投資計画、受注情報だったと説明。

あらためて社会インフラに関する機微な情報、取引先に関する機密性の高い技術情報が、攻撃を受けた可能性のある端末から、アクセス可能な範囲には含まれていないことを再確認したとし、流出がないことを強調した。

また攻撃当時、未知だったゼロデイ脆弱性や、マルウェアに関する情報、不正通信先のIPアドレスなど、調査で判明した攻撃情報については、8月29日にJPCERTコーディネーションセンターへ報告済みであることをあわせて明らかにしている。

同社はこれまでのセキュリティ対策について、米国立標準技術研究所(NIST)の「サイバーセキュリティフレームワーク」に従い、メールの挙動や、出入口対策、社内ネットワークのアクセス制御、パッチ管理など多層防御を導入。社内にCSIRTを設置、運用して対策にあたってきたと説明。

攻撃を防ぐためには、従来以上の多層防御体制が必要であるとし、「侵入防止」「拡散防止」「流出防止」「グローバル対応」の視点から対策や監視体制を強化、あわせて文書の保管場所や暗号化など、文書管理状況を点検し、管理徹底を図るとしている。

インシデント発生時に、顧客や関係機関とスムーズに情報共有できるよう、一元的にセキュリティ対策を行う社長直轄の組織を4月1日に新設する。

(Security NEXT - 2020/02/13 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サーバに不正アクセス、影響など調査中 - ムーンスター
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
サイバー攻撃によるシステム障害が発生 - オーミケンシ
システム開発の再委託先がサイバー攻撃被害 - モリテックスチール
ネットワーク機器経由で侵入、脆弱性突かれる - 日本コロムビア
サイバー攻撃でシステム障害、影響調査や復旧進める - コタ
サーバがランサム感染、顧客情報流出の可能性 - ネクサスエナジー
委託先にサイバー攻撃、従業員などの個人情報流出の可能性 - ジョイフル
研究科サーバにサイバー攻撃、他機関のサーバ経由で - 神戸大
サーバデータが暗号化被害、内部に個人情報 - タカカツグループHD