サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
同社はアクセス可能な範囲を再精査したところ、「注意情報」が流出した可能性が2月7日に判明したとして、同日防衛省へ追加で報告を行っているが、これを含めて関連する顧客に対しては、すでに報告を終えたとしており、その他流出した可能性がある情報のほとんどは、同社の技術情報や設備投資計画、受注情報だったと説明。
あらためて社会インフラに関する機微な情報、取引先に関する機密性の高い技術情報が、攻撃を受けた可能性のある端末から、アクセス可能な範囲には含まれていないことを再確認したとし、流出がないことを強調した。
また攻撃当時、未知だったゼロデイ脆弱性や、マルウェアに関する情報、不正通信先のIPアドレスなど、調査で判明した攻撃情報については、8月29日にJPCERTコーディネーションセンターへ報告済みであることをあわせて明らかにしている。
同社はこれまでのセキュリティ対策について、米国立標準技術研究所(NIST)の「サイバーセキュリティフレームワーク」に従い、メールの挙動や、出入口対策、社内ネットワークのアクセス制御、パッチ管理など多層防御を導入。社内にCSIRTを設置、運用して対策にあたってきたと説明。
攻撃を防ぐためには、従来以上の多層防御体制が必要であるとし、「侵入防止」「拡散防止」「流出防止」「グローバル対応」の視点から対策や監視体制を強化、あわせて文書の保管場所や暗号化など、文書管理状況を点検し、管理徹底を図るとしている。
インシデント発生時に、顧客や関係機関とスムーズに情報共有できるよう、一元的にセキュリティ対策を行う社長直轄の組織を4月1日に新設する。
(Security NEXT - 2020/02/13 )
ツイート
関連リンク
PR
関連記事
海外子会社がランサム被害、影響など詳細を調査 - 淀川製鋼所
中国電力にサイバー攻撃 - 設定不備のリモート接続機器より侵入
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
スポーツグッズ通販サイトで個人情報流出か - 不正プログラムや改ざんを確認
ランサム攻撃で暗号化被害、公共工事のデータも - 松永建設
サーバがランサム被害、情報流出など影響を調査 - サンエイ
IIJ、メールサービス侵害の調査結果を公表 - 全契約の約9%に影響
サイバー攻撃による個人情報流出が判明 - HOYA
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー