2017/03/17

CIA のデータ流出から学ぶ 4 つの教訓

2017 年 3 月 17 日 編集部記事

最近の WikiLeaks による CIA の機密文書公開でもわかるように、高度な技術を持つ組織であっても、データ流出対策は容易ではありません。流出した文書から、CIA が使用していたマルウェアツールが明らかになり、発見されたまま未公開の脆弱性が存在することで、懸念が高まっています。内部関係者による脅威を監視し、データ流出を検知して対応することの重要性については、広く認識されているはずですが、今回の CIA の事件から、どのような具体的な教訓を学ぶことができるでしょうか。

Dark Reading が最近の記事で、この事件から学ぶべき 4 つの重要な教訓を解説しています。

  • 内部の犯人を捕まえるのは容易ではない。
  • ゼロデイ対策だけがすべてではない。
  • IoT デバイスに十分に注意する。
  • 脆弱性を公開せずに放置すると一般ユーザを危険にさらすことになる。

CIA であってもサイバー攻撃の被害者になるとわかったことで、セキュリティ対策の見直しと強化に取り組む企業が増えるでしょう。WikiLeaks が公開した CIA のデータの多さから、内部関係者の直接的な関与、あるいは協力が疑われています。情報の流出あるいは IoT デバイスのハッキングのどちらの対策であっても、機密データへの従業員のアクセスを適切かつ有効な方法で管理し、データ侵害の検知と対応を具体的に計画しておくことが不可欠です。

Dark Reading の記事全文(英文)をお読みいただき、ウォッチガードの CTO、Corey Nachreiner のオンラインセキュリティ強化のベストプラクティスもご参照ください。