回復のためのアプローチ方法〜最新の情報をキープすることの重要性〜 | ScanNetSecurity
2024.05.09(木)

回復のためのアプローチ方法〜最新の情報をキープすることの重要性〜

 セキュリティ診断を実施し、実際に劣化を検知した場合には、当然ながらこれを回復する必要がある。ここで重要なことは、できる限り短い時間で回復の作業を行うことある。これを実現するためには、いかにして最新情報を得ることができるかにかかってくる。そのためには

特集 特集
 セキュリティ診断を実施し、実際に劣化を検知した場合には、当然ながらこれを回復する必要がある。ここで重要なことは、できる限り短い時間で回復の作業を行うことある。これを実現するためには、いかにして最新情報を得ることができるかにかかってくる。そのためには、変化するネットワーク環境のなかで、平素から最新情報をシステムのなかに組み込んでおく必要がある。

 攻撃手法や脆弱性についての最新情報はもちろんだが、さらに重要なのは守るべき自分たちのシステムが、現在どのような状況になっているかを正確に把握するということだ。

 回復のフェーズでは、セキュリティの劣化を回復するための処理を極力速やかに、かつ適切に行うことが求められる。システム全体が現在どうなっているのかという情報を正確に把握しておけば、回復作業も効率よく的確に、そして短時間で行うことができる。

 システムは有機的につながりあっている。回復のために行った作業が、その部分において「正しい」処置だったとしても、それが他の部分に悪影響を及ぼすことも少なくない。対処を行う場合には、システム全体への影響を考慮する必要があるのだ。全体の情報を把握できていなければ、同じような問題点がほかにあるのか、あるとすればすぐに行うべきなのか、それとも段階的に行えばよいのかを検討することさえできない。対処以前の段階で判断に迷うようであれば無駄な時間が経過してしまい、被害を広げてしまう可能性もある。


●NIMDAが残した教訓

 問題が発生した場合に、いかに短時間で回復できるかは、どれだけ最新情報を持っているかにかかっている。

 2001年に世界的に流行したNimdaの被害拡大は、ひとつの教訓を残した。それは、変化するネットワーク環境において、最新情報をキープし続けることの重要さと難しさである。Nimdaが発生した際には、対処すべきサーバがどこにあるのか確認している間に被害が次々に拡大した。システム構築時のネットワーク構成図を片手に対処を行うことの限界を思い知らされた事件だったといえるだろう。

 世界中のシステムに被害が拡がったという事実だけでなく、その回復のためになぜあれほどの時間がかかってしまったのか。この現実は、教訓として語り継がれるべきである。


(執筆:吉澤亨史)

※本記事は、翔泳社発行の「セキュリティマガジン 4月号」に掲載されたものを元に、著者である京セラコミュニケーションシステム株式会社( http://www.kccs.co.jp/ )の郷間佳市郎 氏および翔泳社の許諾を得てリライトしております。


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml


告知 ────────────────────────────────
「co.jpドメイン サーバ実態データベース 2002年 下半期」3月末まで値下
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
      国内企業co.jpドメイン 約20万件のデータベース
 WEB、POP、SMTPサーバソフト名、バージョン、不正中継状況を網羅したDB
500,000円を48,000円に 詳細→ http://shop.vagabond.co.jp/p-cod01.shtml
───────────────────────────────────

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  2. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  5. 社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

    社内不正 1位 情報持ち出し・2位 横領・3位 労働問題 ~ 被害企業 230 社調査

  6. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  7. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  8. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  9. Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

    Proofpoint Blog 36回「身代金を払わない結果 日本のランサムウェア感染率減少? 感染率と身代金支払率 15 ヶ国調査 2024」

  10. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

ランキングをもっと見る