福島第一原発の事故対応はセキュリティ対策に活かせるか--ラックがレポート(ラック) | ScanNetSecurity
2024.05.16(木)

福島第一原発の事故対応はセキュリティ対策に活かせるか--ラックがレポート(ラック)

ラックは、「統合リスク管理レポート vol.10『突如発生するセキュリティインシデントへの備え方~原発事故対応の報告書から考える教訓~』」を公開した。

調査・レポート・白書・ガイドライン 調査・ホワイトペーパー
対応体制および役割の例
対応体制および役割の例 全 1 枚 拡大写真
株式会社ラックは7月17日、「統合リスク管理レポート vol.10『突如発生するセキュリティインシデントへの備え方~原発事故対応の報告書から考える教訓~』」を公開した。本レポートは、同社のセキュリティコンサルティングチームが、過去の実績と経験を元に「今必要なセキュリティ対策」の在り方をレポートとしてまとめたもの。今回は、大きな注目を浴びることとなった福島第一原子力発電所(福島第一原発)における事故対応報告書を参考とし、セキュリティインシデント対応やその対応体制構築における教訓を検討している。

この事故においては、「原子力災害対策本部」「原子力災害現地対策本部」「非常災害対策本部」など、政府や関係省庁、東京電力株式会社(東電)などに設置された多くの組織が対応にあたることとなった。しかし、事故発生時の緊急対応において「危機管理体制の機能不全」「政府 - 東電間の責任境界のあいまいさ」の2点の問題があったと報告書は結論づけている。レポートではこれらの事実から、「権限分掌」「指示命令系統」「意思疎通」「対応経過」の4点から、セキュリティインシデント対応に生かせることはないかをまとめている。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 範を示す ~ MITRE がサイバー攻撃被害公表

    範を示す ~ MITRE がサイバー攻撃被害公表

  2. 脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

    脆弱な DMARC セキュリティ・ポリシーを悪用、北朝鮮スピアフィッシング詐欺

  3. 東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

    東急のネットワークに不正アクセス、連結子会社のファイルサーバでデータ読み出される

  4. 東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

    東京メトロ社員が遺失者になりすまし、現金総額 235,458円 ほか遺失物着服

  5. 「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

    「マルカワみそ公式サイト」に不正アクセス、カード情報に加えログイン用パスワードも漏えい

  6. TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

    TwoFive メールセキュリティ Blog 第14回「いよいよ6月、メルマガが届かなくなる…!? ~ メルマガ配信している皆さん ワンクリック購読解除の List Unsubscribe対応は済んでますか?」

  7. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  8. テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

    テレ東「ヤギと大悟」公式 X アカウントが乗っ取り被害、意図しないポストが数件行われる

  9. ランサムウェア「LockBit」被疑者の資産を凍結し起訴

    ランサムウェア「LockBit」被疑者の資産を凍結し起訴

  10. 豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

    豊島のサーバにランサムウェア攻撃、復旧済みで業務に影響なし

ランキングをもっと見る