日本シーサート協議会やFIRSTにも加盟
高度化する攻撃に「集約」して対抗、NTTデータのCSIRT
2011/06/13
NTTデータは6月13日、同社におけるセキュリティインシデント対応の専門チーム「NTTDATA-CERT」に関する説明会を開催した。
一般に、セキュリティ事故が発生した際の緊急対応や、事故を未然に防ぐための情報共有、モニタリングなどに当たる組織はCSIRT(Computer Security Incident Response Team)と呼ばれる。NTTDATA-CERTは、同社グループ内のセキュリティインシデントに対応する組織内CSIRTで、NTTデータの技術開発本部内に設置され、十数名で構成されているという。
NTTデータでは1990年代後半から情報セキュリティの推進に取り組んでおり、コーポレート部門のほか、事業部門ごとに個別にCSIRT的な活動を行っていた。しかし、標的型攻撃に代表されるように「高度化、複雑化する攻撃に対応するには集約する方がいいだろうと判断し、2010年7月にNTTDATA-CERTを立ち上げた」(NTTデータ 技術開発本部 ITアーキテクチャ&セキュリティ技術センタ NTTDATA-CERT部長の宮坂肇氏)。
NTTDATA-CERTは、万一セキュリティインシデントが発生した場合には、原因分析や被害の極小化、システム復旧や再発防止策の実施といった活動を担う。一方、事故のない平時にも、インシデントを未然に防止すべく、体制や対応手順の整備、セキュリティに関する情報共有、システムの弱点情報の収集やネットワーク監視、スキル向上といった活動に取り組んでいる。
この情報共有を推し進め、インシデント対応力を強化することを目的に、3月1日には日本シーサート協議会(NCA)に、4月19日にはグローバルなCSIRTのコミュニティであるFIRST(Forum for Incident Response Security Teams)に加盟した。「信頼に基づくコミュニケーション活動は重要なファクター」(宮坂氏)。海外も含めた最新の攻撃動向や技術情報を入手し、備えを強化していくという。
なお、これまでのところNTTデータ内部で、標的型攻撃などに起因するセキュリティインシデントは発生していない。「NTTデータでは1998年に『情報セキュリティポリシー』を策定し、10年以上順守しているほか、メールフィルタをはじめとする技術的対策も講じている。こうした対策がきちんと功を奏していることが大きい」(宮坂氏)。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。