今回扱うのは、公式 Twitter アカウントなどの運営側ではなく、利用者側の話をするんだけれど、運営者側にも共通する話は含まれているので参考にしてほしい。
そもそも全サーバのOSのバージョンや脆弱性の対応状況リストなんて、本来他社に教えられない機密性がきわめて高い情報だろう。鍵の壊れている窓の存在を教えるようなもので、攻撃に使われる可能性を考えたら、取引先であっても教える義務はない。
開発や運用、社内のITの予算や企画をしている人たちには脅威の大きさや、どう会社に影響するか分からない。実際、筆者も、発生の度に、彼らや役員にわかる文章に翻訳する作業に追われている。そこで何でこんなことになっているか、整理してみたよ。
筆者は、ついカッとなってしまい、メイン会場とは別に台湾の優秀な学生たちがライトニング・トーク大会をしている会場に飛び入りで講演してしまった。学生達は最初ビックリしたようだけど、直ぐに私と最愛の彼女の講演を受け入れてくれた。
無償の啓発セミナーはこれからセキュリティ対策を整備しようというユーザー企業担当者には福音だけど、日ごろから高い問題意識でサイバー攻撃に立ち向かう最前線の人は、もっと新しくて深いネタに飢えている。
例を挙げれば、深夜の牛丼チェーンに店員が一人しかいない状態に誰かが最初に気づき、模倣犯が大量に発生しているようなものだ。こうした防犯体制の隙を突く犯罪が発生した場合、組織はすぐに抜本的対応ができない。ならば、そのタイムラグ期間を短くすることが課題となる。
みずほ銀行の統合費用は4,000億円と言われている。構築費の10%を保守費と考えるなら、100億円単位になることは容易に想像できる。主要行であれば自行専用データセンターが災対サイトも含め2系統あるので、たった1行の保守費だけでフィッシング詐欺の被害総額を超えてしまう。
ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)