今こそ“自分ごと”にする:なぜ"うち"がやられたのか?攻撃者が最初に狙う"接続点"
〜ランサムウェア被害企業の"見えていなかった経路"から学ぶ、ネットワーク総点検の実務〜

2024年から2025年にかけて、ランサムウェア被害が急増しています。被害企業の調査報告書には、共通するパターンが記されています。代表的なものとして、「通信機器の脆弱性が放置されていた」「パートナー企業からの接続経路が適切に管理されていなかった」「IT部門が把握していないクラウド連携が存在していた」などが挙げられます。 攻撃者は、セキュリティ対策が厳重な正面玄関ではなく、見過ごされがちな裏口から侵入します。この裏口とは、管理者が不在の通信機器、契約書だけで実態を確認できていないパートナー接続、およびシャドーIT化したクラウド連携です。本セッションでは、「インシデント対応」や「検知技術」ではなく、その前段階である「接続点の可視化と管理」に焦点を当てます。 【通信機器の管理と脆弱性対応】 通信機器の提供側の視点から、脆弱性対応の実態を紹介します。パッチを公開しても適用されない、EOL(End of Life)を迎えた機器が放置されるといった現場で、何が起きているのかを明らかにします。 【インシデント対応の現場で見えた盲点】 インシデント対応の現場の視点から、侵入経路となった「管理外の接続点」の実例を紹介します。どこに盲点があり、どのように棚卸しをすれば発見できたのか、実践的な手法を提示します。 【サプライチェーン接続の契約と統制】 サプライチェーン契約の観点から、パートナー企業との接続をどのように契約で規定し、実効性をどう担保するかを解説します。2026年度に本格運用が予定されている、経済産業省の「サプライチェーン強化に向けたセキュリティ対策評価制度」への備えも含め、具体的なアクションを紹介します。 「検知する前に、まず見えるようにする」──本セッションでは、ネットワークを管理するすべての方に向けて、実務に直結する視点と対応策を紹介します。
<要旨>

●攻撃者は「裏口」を探している ●機器提供側から見た現実──なぜ脆弱性は放置されるのか ●侵入経路の実例──「管理外」だった接続点 ●契約とガバナンス──パートナー接続をどう管理するか ●パネルディスカッション:接続点管理の実務課題について ●明日から始める「接続点棚卸し」

Speaker

日本電気(株)

Corporate Executive CISO 兼 サイバーセキュリティ戦略統括部長

淵上 真一

                         

Speaker

調整中

                         

Speaker

西村あさひ法律事務所

パートナー弁護士

北條 孝佳

Chair

アレドノ(同)

代表

小野寺 好広

                         

タイムテーブルに戻る 閉じる