マルウェア感染リスクが大幅に低減!専任者不在やリソース不足を解決!

IPAが公開する「情報セキュリティ10大脅威 2023」において、組織に対する脅威の第3位にランクインした「標的型攻撃」。日本においても近年多くの組織が「標的型攻撃メール」による個人情報や最先端の研究情報流出といった被害を受けている。
こうした状況において誤解しないでいただきたいのが、「狙われるのは大手企業に限らない」ということだ。直近では標的型攻撃メールに「ランサムウェア」を組み合わせた身代金を要求するタイプも増えてきており、攻撃者の視点からすると現在のサイバー攻撃は「情報の窃取」にとどまらず「マネタイズの手法」となりつつある。すなわち、収益を上げられるのであれば事業規模や業種を問わず中小企業でも標的になりうるのだ。
ではどのように対策を講じればよいのだろうか?入口での対策ももちろん大切だが、攻撃が高度化・巧妙化する現代において攻撃メールをすべて見抜くことは難しく、「開封してしまう」ことを前提に攻撃を受けた後の対処についても対策を練ることが重要だ。そこで本稿では、中規模部品メーカーのA社が、いかに標的型攻撃メールへの対策を実施しているかを紹介。中小企業における最適解を紐解いていこう。

主な目次

  1. 同業他社で標的型攻撃メールによる情報漏洩が発生!主要取引先から取引条件にセキュリティ要件を提示される
  2. リソース不足の懸念を払拭!トータルサポートの「標的型メール訓練サービス」導入へ
  3. マルウェア感染リスクが大幅に低減!訓練結果のレポートで顧客からの信頼度も獲得
  4. 専任者不在やリソース不足を解決!まずは日立ソリューションズ西日本に相談を!