サイトが突然DDoS攻撃でダウンした、サイトを改ざんされた、標的型メールらしき怪しいメールが来た…こうしたサイバー攻撃の被害は、大企業のみならず中堅・中小企業にとっても「当たり前の光景」になりつつある。残念な話ではあるけれど。
では、「今まさに攻撃を受けているが、社内にはIT技術者もおらず、対策ノウハウもなく、対処しようがない」という状況に陥った場合、企業はまず誰に相談すればいいのだろう?
幸いにも日本には、サイバー攻撃の相談を受け付けている公的機関が複数ある。代表的な例を挙げれば、IPA(情報処理推進機構)、JPCERT/CC、内閣官房情報セキュリティセンター(NISC)、警察庁などだ。
2011年に防衛産業や政府機関で相次いだサイバー攻撃をきっかけに、「サイバー攻撃対策にかかわる公的機関を一本化できないか」という議論があった。だが、私はこの考えに必ずしも賛同できない。それぞれの機関が独自の対策を競い合うことが、最終的には国全体でセキュリティ対策のレベルアップにつながると考えるからだ。
「何をすればいいのか、見当も付かない」という状況であれば、まずIPAに相談することを勧めたい。例えばDDoS攻撃であれば、ISP(インターネット・サービス・プロバイダー)に攻撃のブロックを依頼するなど、状況に応じたアドバイスがもらえるはずだ。
海外からのサイバー攻撃に対しては、並行してJPCERT/CCにも相談したい。JPCERT/CCは厳密には公的機関ではないが、セキュリティ情報における海外組織との窓口である「National CSIRT」の役割を担う、公共性の高い組織である。
例えば海外のサーバーに偽サイト(フィッシングサイト)が立てられたのを見つけた場合、あるいは攻撃の起点となる海外のサーバーを突き止めた場合には、JPCERT/CCから該当国のNational CSIRT(例えば米国ならUS-CERT)を通じ、そのサーバーの活動を止めてもらうことができる。
地方に居を構える企業にとっては、警察も頼りになる存在だ。セキュリティ対策を担う企業や公的機関の多くは東京に集中しているが、警察であれば都道府県ごとにサイバー犯罪専任の担当者がいるため、フェース・トゥー・フェースで相談できる利点がある。
さらに警察庁は、日本の基幹産業を担う企業とその関連会社4000社を対象に、「標的型メールが届いた」などの情報を受け取る情報共有ネットワークを稼働させている。標的型メールと疑われるメールの検体を警察の担当者に送れば、サイバー攻撃だったか否かを解析してくれる。
ただし、警察に対して「サイバー攻撃の犯人を捕らえ、原因を根本から絶ってくれる」などの過度の期待は持たない方がいいだろう。サイバー攻撃の攻撃元を探知することは、極めて難しいからだ。過去には、DoS攻撃とおぼしきアクセスを受けた公立図書館が警察に被害届を出した結果、図書館サイトへのクローリングを実施していただけの技術者が逮捕されるという事態も発生している(関連記事)。犯人を捜すよりも、サイバー攻撃への耐性を高めることを優先すべきだ。
日本には、サイバー攻撃の相談窓口が充実している。サイバー攻撃の被害に応じ、それぞれの公的機関を賢く使いこなしたい。