Shikata Ga Nai

Private? There is no such things.

8-3:復旧後の見直し

Hello there, ('ω')ノ

サイバー攻撃からの復旧が完了したからといって、安心して終わりにしてはいけません。同じ攻撃を再び受けたり、新たな脆弱性が突かれたりする可能性は十分にあります。

NISTサイバーセキュリティフレームワーク(NIST CSF)の「復旧(Recover)」機能では、インシデント対応後の振り返りを行い、再発防止策を講じることが求められています。


なぜ復旧後の見直しが必要なのか?

1. 同じ攻撃を繰り返さないため

攻撃の原因や侵入経路を特定し、再発防止策を講じる
復旧作業の問題点を明確にし、次回の対応を迅速化する

🚨 事例:再発防止策が不十分で、再び攻撃を受けたケース
ある企業では、ランサムウェア攻撃の後にバックアップから復旧を行ったが、侵入経路(VPNの脆弱な設定)がそのままになっていたため、数週間後に再び攻撃を受けた

💡 復旧時に脆弱性を完全に修正し、再発防止策を確実に実施することが重要!


2. 復旧プロセスの問題点を改善するため

復旧作業の遅れや混乱があった場合、原因を特定し、次回に備える
事前の計画と実際の対応のズレを検証し、より実用的な復旧計画を策定

🚨 事例:復旧計画が機能せず、業務停止が長引いたケース
ある企業では、サイバー攻撃を想定した復旧計画を策定していたが、実際に攻撃を受けた際、復旧手順が現実に即しておらず、作業が混乱した

💡 実際のインシデント対応を基に、復旧計画を定期的にアップデートすることが必要!


3. 経営陣や関係者への報告を行い、組織全体のセキュリティを向上

経営層にリスクの現状を伝え、今後のセキュリティ投資に活かす
従業員向けのセキュリティ教育に活用し、意識を高める

🚨 事例:経営陣がセキュリティ対策の重要性を軽視し、攻撃を受けたケース
ある企業では、過去の攻撃後に「最低限の対策のみ」を行い、十分な予算を確保しなかったため、次の攻撃で再び大きな被害を受けた

💡 「振り返りレポートを経営陣へ共有し、具体的なセキュリティ強化計画を提案」!


復旧後の見直しプロセス(5つのステップ)

この続きはcodocで購入