Shikata Ga Nai

Private? There is no such things.

7-4:対応後の振り返り

Hello there, ('ω')ノ

サイバー攻撃を受けた後、迅速な対応を行うことはもちろん重要ですが、その後の「振り返り(ポストモーテム)」こそが、今後のリスクを軽減し、組織のセキュリティを強化するための鍵となります。

NISTサイバーセキュリティフレームワーク(NIST CSF)の「対応(Respond)」機能では、インシデント対応後に徹底的な分析を行い、再発防止策を講じることが求められています。


なぜ振り返りが必要なのか?

1. 同じミスを繰り返さないため

攻撃の手口や侵入経路を分析し、今後の対策に活かす
対応の遅れや判断ミスがあれば、それを明確にし、改善策を講じる

🚨 例:ログ管理が不十分で原因特定が遅れたケース ある企業では、ランサムウェア攻撃を受けた際、サーバーのアクセスログが十分に保存されておらず、攻撃者の侵入経路を特定するのに時間がかかり、対応が遅れた

💡 「ログの保存期間を延長し、定期的に監査を行う」という改善策を導入!


2. 対応プロセスの改善で、次回の対応を迅速化

何がうまくいったのか、何が問題だったのかを整理し、次回に備える
緊急対応フローの問題点を見つけ、修正する

🚨 例:社内連絡が遅れ、対応が混乱したケース インシデント発生時、CSIRT(インシデント対応チーム)が情報を全社に共有するまでに時間がかかり、従業員が誤った対応をしてしまった

💡 「緊急時の情報共有ルールを明確化し、即座に全社通知できる仕組みを導入」!


3. 経営陣や関係者へ適切に報告し、組織全体のセキュリティを向上

経営陣へリスクの現状を伝え、今後のセキュリティ投資に役立てる
従業員向けのセキュリティ教育に活かし、意識を向上させる

🚨 例:経営陣がセキュリティ投資を軽視し、同様の攻撃が再発したケース ある企業では、過去の攻撃後に「抜本的なセキュリティ対策が必要」と指摘されたが、十分な予算が確保されず、再び同じ手口で攻撃を受けた

💡 「振り返りレポートを経営陣へ共有し、具体的なセキュリティ強化計画を提案」!


インシデント対応後の振り返りの進め方(5つのステップ)

この続きはcodocで購入