Shikata Ga Nai

Private? There is no such things.

8-3:復旧後の見直し

Hello there, ('ω')ノ

サイバー攻撃からの復旧が完了したからといって、安心して終わりにしてはいけません。同じ攻撃を再び受けたり、新たな脆弱性が突かれたりする可能性は十分にあります。

NISTサイバーセキュリティフレームワーク(NIST CSF)の「復旧(Recover)」機能では、インシデント対応後の振り返りを行い、再発防止策を講じることが求められています。


なぜ復旧後の見直しが必要なのか?

1. 同じ攻撃を繰り返さないため

攻撃の原因や侵入経路を特定し、再発防止策を講じる
復旧作業の問題点を明確にし、次回の対応を迅速化する

🚨 事例:再発防止策が不十分で、再び攻撃を受けたケース
ある企業では、ランサムウェア攻撃の後にバックアップから復旧を行ったが、侵入経路(VPNの脆弱な設定)がそのままになっていたため、数週間後に再び攻撃を受けた

💡 復旧時に脆弱性を完全に修正し、再発防止策を確実に実施することが重要!


2. 復旧プロセスの問題点を改善するため

復旧作業の遅れや混乱があった場合、原因を特定し、次回に備える
事前の計画と実際の対応のズレを検証し、より実用的な復旧計画を策定

🚨 事例:復旧計画が機能せず、業務停止が長引いたケース
ある企業では、サイバー攻撃を想定した復旧計画を策定していたが、実際に攻撃を受けた際、復旧手順が現実に即しておらず、作業が混乱した

💡 実際のインシデント対応を基に、復旧計画を定期的にアップデートすることが必要!


3. 経営陣や関係者への報告を行い、組織全体のセキュリティを向上

経営層にリスクの現状を伝え、今後のセキュリティ投資に活かす
従業員向けのセキュリティ教育に活用し、意識を高める

🚨 事例:経営陣がセキュリティ対策の重要性を軽視し、攻撃を受けたケース
ある企業では、過去の攻撃後に「最低限の対策のみ」を行い、十分な予算を確保しなかったため、次の攻撃で再び大きな被害を受けた

💡 「振り返りレポートを経営陣へ共有し、具体的なセキュリティ強化計画を提案」!


復旧後の見直しプロセス(5つのステップ)

① 事実の整理 – 何が起こったのかを明確にする

まず、攻撃の発生から復旧までの流れを整理し、何が問題だったのかを明確にすることが重要です。

🚀 整理すべきポイント

  • 攻撃の種類(フィッシング、ランサムウェア、不正アクセスなど)
  • どのシステム・データが影響を受けたか
  • 攻撃の侵入経路(VPN、メール、脆弱なパスワードなど)
  • 検知・対応・復旧にかかった時間

時系列で整理

時間 出来事 対応内容
2024/03/10 14:30 SIEMが異常なトラフィックを検出 SOCチームが調査を開始
2024/03/10 15:00 外部からの不正アクセスを確認 ネットワークを隔離
2024/03/10 16:30 影響範囲を特定 影響システムの復旧作業開始

② 原因分析 – なぜ起こったのかを特定する

次に、攻撃が成功した原因を特定し、どのような対策が必要かを明確にする

🚀 チェックポイント

  • 侵入の原因は何か?(脆弱なパスワード、不適切なアクセス制御、ゼロデイ攻撃など)
  • 内部のセキュリティ対策に問題があったか?(未適用のパッチ、設定ミス、教育不足など)
  • 検知や対応に時間がかかった理由は?

主な原因分析手法

手法 概要
5 Whys(5回のなぜ) 「なぜ?」を5回繰り返し、本質的な原因を特定
フォレンジック分析 ログやマルウェアを解析し、攻撃の痕跡を追う
脆弱性スキャン システムの設定ミスや脆弱性を特定

③ 改善策の策定 – 再発防止に向けた具体的なアクションを決める

特定した課題をもとに、技術的・運用的な改善策を策定し、実施する

🚀 改善点の例

問題点 改善策
ログの保存期間が短く、攻撃の詳細が不明だった ログ保存期間を6か月から1年間に延長
初動対応が遅れた CSIRTの連絡体制を改善し、即座に通報できる仕組みを導入
侵入経路がファイアウォールの設定ミスだった 設定変更時のチェック体制を強化

実施すべき技術的対策

  • EDR(Endpoint Detection and Response)の導入
  • 多要素認証(MFA)の適用範囲を拡大
  • 定期的な脆弱性診断の実施

運用・プロセスの改善 - インシデント対応手順をマニュアル化
- 従業員向けのフィッシング対策トレーニングを強化
- 経営陣へのセキュリティレポートを定期的に作成


④ 振り返りレポートを作成し、関係者と共有

最終的に、インシデント対応の振り返りレポートを作成し、経営陣・関係部門と共有します。

🚀 レポートの構成 1. インシデントの概要(発生日時・影響範囲)
2. 攻撃の手法と侵入経路
3. 対応内容(良かった点・課題)
4. 再発防止策と今後のアクション

💡 経営層に対しては、リスクとコストを考慮した提案を含めると効果的!


まとめ

復旧後の見直しを行い、原因を徹底分析する
対応の課題を洗い出し、具体的な改善策を実施する
再発防止のための技術的・運用的な対策を強化する
振り返りレポートを作成し、組織全体で共有する

Best regards, (^^ゞ