サイバーセキュリティー月間に考える
2月1日から3月18日までの「サイバーセキュリティ月間」は、サイバー攻撃の現状を見直し、対策を強化する絶好の機会です。
https://security-portal.nisc.go.jp/cybersecuritymonth/2025/
また毎年恒例になりましたが、情報処理推進機構(IPA)は1/30に「情報セキュリティ10大脅威2025」を発表されています。
https://www.ipa.go.jp/security/10threats/10threats2025.html
ランキングは大きくは変わらず、詳細に関しては、追って資料が公開される予定ですが、
今年は「地政学リスクに起因するサイバー攻撃」が初めて選出されました。国家間の政治的、経済的、軍事的な緊張や対立が原因となり発生するサイバー攻撃を指します。これらの攻撃は、国家主導型のものから、経済的利益やイデオロギー的動機に基づくものまで多岐にわたり、現代の国際情勢において重要な課題となっています。国内でも昨年ではJALの欠航の原因となったり、JAXAからのデータ流出、その他、金融機関などへの大規模な攻撃などが相次いでいます。
サイバー安全保障に関しては、2/7に「能動的サイバー防御(ACD)」導入に向け、政府が法案を閣議決定がなされています。
これは憲法が保証する「通信の秘密」との線引きが主な論点になるとされています。
https://www.cas.go.jp/jp/seisaku/cyber_anzen_hosyo_torikumi/index.html
こうした複雑化する脅威に対応するためには、攻撃者の行動パターンを深く理解することが不可欠です。
そのために有効なのが、「MITRE ATT&CK」フレームワークです。
このフレームワークは、サイバー攻撃者が使用する戦術(Tactics)と技術(Techniques)を体系的に整理したデータベースであり、
防御策の設計やインシデント対応に役立ちます。SIEMやEDRなどのツールがATT&CKと統合されており、自動化された分析や可視化にも対応しています。
ランサムウェアが扱うテクニックであれば以下のリストから参照できます。
https://attack.mitre.org/software/
ATT&CKフレームワークで定義されている主な戦術は以下の通り
偵察(Reconnaissance): 攻撃計画を立てるための情報収集。
リソース開発(Resource Development): 攻撃実行に必要なリソースの開発。
初期アクセス(Initial Access): 標的ネットワークへの不正侵入。
実行(Execution): 攻撃者が実行するコード。
永続化(Persistence): 不正アクセスの持続手段。
権限昇格(Privilege Escalation): 高度なアクセス権限の不正取得。
防御回避(Defense Evasion): セキュリティ対策製品による検知などの回避手段。
認証情報へのアクセス(Credential Access): 認証情報の不正取得。
発見(Discovery): 標的のシステムやアプリ、アカウントなどの情報を把握。
水平展開(Lateral Movement): 標的のシステムやネットワーク内を移動。
収集(Collection): 標的に関する情報収集。
コマンド&コントロール(Command and Control): コマンド&コントロール(C&C)サーバーによる不正制御。
流出(Exfiltration): 標的データの盗窃。
影響(Impact): 考えられる被害(データの削除、破壊、暗号化など)。
サイバーセキュリティは「守る」だけでは不十分で、
「攻撃者視点」を持ち、その行動パターンや技術を深く理解することが求められます。
このサイバーセキュリティ月間を契機として、自身のスキルセットと組織全体の防御力向上に取り組んでみてはいかがでしょうか?