【専門家が語る】インシデントレスポンス対応でよくある「5つの落とし穴」とは?

はじめに

企業のセキュリティ対策が年々高度化していく一方で、インシデント対応(IR)における見落としや誤解が、深刻な被害につながるケースが増えています。本記事では、実際のインシデント対応事例をもとに、企業が陥りがちな5つの落とし穴についてご紹介します。

目次

  • 落とし穴①:「SOCが見てくれている」から大丈夫?!
  • 落とし穴②:自社で「封じ込め」できる?!
  • 落とし穴③:CSIRT体制があるから大丈夫?!
  • 落とし穴④:インシデントが起きてから「IRベンダー」と契約すれば良い?!
  • 落とし穴⑤:「予算がない」ので仕方がない?!
  • 【まとめ】インシデントレスポンス対応でよくある落とし穴

落とし穴①:「SOCが見てくれている」から大丈夫?!

多くの企業では、SOCSecurity Operation Center)やEDREndpoint Detection and Response)などの監視体制を整えており、SOC監視体制がすべてのリスクをカバーしていると誤解されがちです。「監視されているから安心」「EDRが入っているから大丈夫」と思われていますが、実際のインシデントはSOC監視のスコープ"外"で起きることが非常に多いです。

MNB 01.JPG

インシデントは「例外」で発生する

  • SOCはデータソースを網羅的に監視していない
  • クラウド開発環境や公開サーバにEDRが未導入
  • 古いOSや保守切れのシステムが社内に残存
  • 海外拠点のセキュリティ体制が本社と乖離
  • ベンダー委託先でポリシーが守られていない
  • 初期セットアップ時の「使い捨てのローカル管理者アカウント」が残っていた

こうした例外が、インシデントの温床になり、想定外の被害拡大につながるケースが多いため、例外が必ずあるという前提で調査範囲が広範/柔軟なIRベンダーを事前に探しておくことが重要です。

落とし穴②:自社で「封じ込め」できる?!

インシデント発生時、多くの企業はネットワーク隔離やPCの隔離/抜線などの暫定対処を実施して「もう被害は拡大しない」と過信・誤解して安心してしまうケースもあります。

しかし実際には、自社の暫定対処だけで十分なケースはほとんどなく、見様見まねで自社だけで初動対応を行ったことにより、攻撃の無効化ができたと勘違いして、被害が拡大することもあります。

自社だけのインシデント対応の失敗事例

  • 感染が表面化している一部の端末だけでネットワーク隔離し、攻撃を無効化できたように見えたが、実際は他端末で長期間潜伏していた
  • 対象マルウェアのウィルス定義ファイルをメーカーに素早く作ってもらい導入・駆除したところ、攻撃者が対応を察知。マルウェア自体を更新されウィルス対策ソフトの駆除を回避された

インシデント発生時には「自社でなんとかできる」と思いこまず、IR専門家によるフォレンジック調査/ログ解析・網羅的なデータソースの調査により、攻撃の無効化・被害拡大防止を素早く実現することが重要です。

MNB 02.JPG

落とし穴CSIRT体制があるから大丈夫?!

多くの企業では、社内にCSIRTComputer Security Incident Response Team)を設置しています。しかし、CSIRTは"IR専門家"ではないことを忘れてはいけません。

CSIRT責任者は〇〇部門の部門長が兼務、CSIRT担当者はセキュリティ資格を取得した優秀そうなメンバーを兼務でアサイン、といった企業も少なくありません。

実際にインシデントが発生した際の課題

  • CSIRTメンバーはIR専門家ではなく、専門性に限界がある
  • CSIRTメンバーには、フォレンジックツールの扱い / 証拠保全のノウハウがない
  • CSIRT責任者/担当者が初動対応の、判断に自信が持てない

こうした場合、CSIRT責任者/担当者の視点で、外部のIR専門家にセカンドオピニオンを求めることができる体制、本当に困ったときにすぐ相談できるセーフティネットを事前に準備しておくことで、自社だけでの判断ミスを防ぐことができます。

MNB 03.JPG

落とし穴:インシデントが起きてから「IRベンダーと契約」すれば良い?!

インシデントで痛い経験をしていない企業ほど「インシデントが発生してからIRベンダーを探して契約すれば良い」と思っています。実体験がないため、インシデントは対岸の火事であり、実感がわかないため、インシデント発生時に、何が・どの順番で・どんなスピード感で起きるか事前にイメージしきれず、結果として初動対応遅れ・被害拡大につながってしまいます。

インシデント発生後にIRベンダーを探す場合の失敗事例

  • スコープ・価格・契約条件の調整で数日~1-2週間かかり、初動遅れにより被害が拡大
  • はじめは相談無料だったためIRベンダーと相談開始。しばらくやり取りが続いたため見積依頼をしたら想定外の金額を請求される。他のベンダーに切り替える時間もないので泣く泣く支払い

調査範囲が広範・柔軟なIRベンダーを事前に探して窓口を準備し、スムーズにインシデント初動対応を開始、攻撃の無効化・被害拡大防止までを速やかに実施することが被害最小化のカギとなります。

MNB 04.JPG

落とし穴:「予算がない」ので仕方がない?!

「いざという時のために事前にIR体制を整えておきたい。でも高額な先行投資はできない」と考えてIRの事前契約をあきらめている企業も多いのではないでしょうか?確かに外資系のIRベンダーを中心に1,000万円〜数千万円かかる場合があり"Too Much Scope / Too Much Price"IR商品を選ぶのは賢明ではありません。"Right Scope / Right Price"IR商品で予算的にも無理なくIR体制を整えることが賢明です。

MNB 05.JPG

【まとめ】インシデントレスポンス対応でよくある「落とし穴」

  • インシデントは「SOC監視のスコープ外」でおきる

    • 対策:調査範囲が広範/柔軟なIRの事前契約が有効

  • インシデントは「例外」でおきる

    • 対策:例外を完全になくすことはできないため、例外を前提にIR体制の事前準備が重要

  • インシデントは「過信」で拡大する

    • 自社で封じ込めできると過信して対応の抜け漏れ・被害拡大
      • 対策:IR専門家による網羅的なデータソース調査・網羅的な攻撃の無効化が重要
    • CSIRT体制があるから大丈夫という過信
      • 対策:IR専門家にセカンドオピニオンを聞ける体制を事前準備
    • インシデントが発生してからIRベンダーを探せば良いという誤算
      • 対策:IR事前契約で、攻撃の無効化・被害拡大防止までをスムーズに実施

インシデント対応初動支援サービス

マクニカとBlackpanda社では、攻撃の無効化・被害拡大防止を中心に「インシデント対応 初動支援サービス」を提供しています。適正価格で無理なくIR体制を事前準備し、スピーディに攻撃を無効化・被害拡大防止をお手伝いします。
MNB 06.JPG

  • 対応範囲:エンドポイント・ID・ネットワーク・クラウドの調査、攻撃の無効化、被害拡大防止
  • 流れ:ファストフォレンジックツールの展開データ分析報告・アドバイス
  • 対象外:漏えい情報の特定や深堀調査は個別見積もり対応

MNB 07.JPG

 ご質問・ご相談はお気軽にご連絡ください。IRのプロフェッショナルが攻撃の無効化・被害拡大防止をお手伝いします。

インシデント対応の落とし穴、専門家が選ぶ"あるある"5選とは?
動画の視聴はこちら.png

資料のダウンロードはこちら.png

お問い合わせはこちら (2).png
※インシデントの受付窓口ではございません

詳細はこちら.png

MNB用バナー (2).jpg

無料メルマガ.jpg

ランキング