サイバー攻撃の経緯や調査方法などを明らかに - 三菱電機
同社はアクセス可能な範囲を再精査したところ、「注意情報」が流出した可能性が2月7日に判明したとして、同日防衛省へ追加で報告を行っているが、これを含めて関連する顧客に対しては、すでに報告を終えたとしており、その他流出した可能性がある情報のほとんどは、同社の技術情報や設備投資計画、受注情報だったと説明。
あらためて社会インフラに関する機微な情報、取引先に関する機密性の高い技術情報が、攻撃を受けた可能性のある端末から、アクセス可能な範囲には含まれていないことを再確認したとし、流出がないことを強調した。
また攻撃当時、未知だったゼロデイ脆弱性や、マルウェアに関する情報、不正通信先のIPアドレスなど、調査で判明した攻撃情報については、8月29日にJPCERTコーディネーションセンターへ報告済みであることをあわせて明らかにしている。
同社はこれまでのセキュリティ対策について、米国立標準技術研究所(NIST)の「サイバーセキュリティフレームワーク」に従い、メールの挙動や、出入口対策、社内ネットワークのアクセス制御、パッチ管理など多層防御を導入。社内にCSIRTを設置、運用して対策にあたってきたと説明。
攻撃を防ぐためには、従来以上の多層防御体制が必要であるとし、「侵入防止」「拡散防止」「流出防止」「グローバル対応」の視点から対策や監視体制を強化、あわせて文書の保管場所や暗号化など、文書管理状況を点検し、管理徹底を図るとしている。
インシデント発生時に、顧客や関係機関とスムーズに情報共有できるよう、一元的にセキュリティ対策を行う社長直轄の組織を4月1日に新設する。
(Security NEXT - 2020/02/13 )
ツイート
関連リンク
PR
関連記事
年末にランサム被害、提供クラウドに支障なし - 関西総合システム
スパム対策機器にゼロデイ攻撃、ディレクトリサーバに横展開 - 慶応大
サーバに攻撃の痕跡、一部情報流出を確認 - 人材サービス事業者
ランサム被害を確認、納品用ファイルは無事 - オムニバス・ジャパン
社内侵入の痕跡確認されず、クラウドサービスは個別対応 - BBT
企業サイトが負荷上昇で断続的に停止、原因など調査 - コスミック
遠隔アクセス用サーバ経由で侵入、個人情報流出の可能性も - サカタのタネ
顧客管理システムの開発委託先で侵害 - 日産ディーラーの個人情報が流出
Cisco製品のゼロデイ脆弱性、国内スパム対策サービスで不正アクセス被害
フィッシング契機に第三者が端末操作、個人情報流出か - 共立メンテナンス

