SECURITY

コラム

  • ホーム
  • コラム
  • リモートワーク時代にこそ知っておきたい!ランサムウェア対策の基礎知識(後編)

リモートワーク時代にこそ知っておきたい!ランサムウェア対策の基礎知識(後編)

リモートワーク時代にこそ知っておきたい! ランサムウェア対策の基礎知識
前回のコラムはこちら
  リモートワーク時代にこそ知っておきたい! ランサムウェア対策の基礎知識(前編)
    https://www.seibu-denki.co.jp/solution/column/info-security/ransomware-1/

前回のコラムでは、ランサムウェアの基本的な特徴や、巧妙化するランサムウェアの手口、そして最近の感染経路について解説しました。 今回は、実際にランサムウェアの感染が疑われた場合の対処法と、実施すべき具体的な対策について詳しく見ていきましょう。

まず感染時の4つの具体的な対処手順を紹介し、続いて中小企業が実践すべき8つの予防対策について解説していきます。

 

1.ランサムウェア感染時の対処法4ステップ


ランサムウェアの感染が疑われた、もしくは確認された場合にまず実施すべき事項を紹介します。

  1. PCをネットワークから切り離す
  2. 感染拡大を防ぐため、直ちに感染したPCをネットワークから遮断します。
    具体的にはPCからすべてのLANケーブルを抜き、Wi-Fi接続もすべて無効にします。

    感染原因等の調査に必要なログ等の証拠を消失してしまう可能性があるので、感染疑いのあるパソコンやネットワーク機器等の電源を切る事によってネットワークから分離する方法は絶対に取らない様にしましょう。


  3. 専門家へ感染原因の調査依頼
  4. セキュリティ専門家の協力を得て、侵入経路や被害範囲を特定します。専門家は、最新の脅威に関する深い知識と、高度な分析ツールを用いて、システムに侵入した経路を正確に特定します。また、今後の対策に繋げるための貴重な情報も得ることができます。
    なお、調査にするに当たり、感染したPCをはじめとした各種機器のログが必要となるので、ログは、バックアップデータと同様に適切に保管することを推奨します。
    調査の前に機器を初期化してしまうと、証拠を隠ぺいしたと見なされる場合もあるので必ず保全をするようにしてください。


  5. 全てのパスワードを変更する
  6. すべてのアカウントのパスワードを即座に変更し、可能であれば多要素認証を有効にします。攻撃者は一度侵入に成功すると、成功したログイン情報を使って他のサービスへ不正アクセスを試みる傾向があります。日ごろからパスワードを定期的に変更し、特に、感染したデバイスで使用していたパスワードは流出した恐れがあるため、他のサービスでも絶対に使用しないようにしましょう。


  7. 使用している全ての機器のソフトウェアを最新化する
  8. 感染後の調査が終わったら、すべての機器のファームウェアとパソコンで使用しているOSやアプリケーションソフトウェアを最新の状態にします。
    ソフトウェアには必ず不具合が潜んでいます。攻撃者が利用できる脆弱性が存在すると、再びランサムウェアに感染してしまうリスクが残ります。リスクを低減するために、OSやアプリケーションは常に最新の状態に保つことが重要です。特に、セキュリティパッチは、既知の脆弱性を修正するためのものですので、必ず適用しましょう。

2.中小企業のためのランサムウェア予防対策8選


ランサムウェアへの効果的な対策方法として、次の8点が挙げられます。

  1. データ等のバックアップを取得する
  2. 定期的にバックアップを取得し、取得したデータは光学メディアや磁気メディアなどのコンピュータに接続しない状態で保管します。
    ランサムウェアは感染した端末から接続可能なデータを暗号化するため、オフラインの外部ストレージへのバックアップが不可欠となります。
    保管方法を工夫することで、万が一ランサムウェアに感染した場合でも迅速にデータをバックアップから復元し、業務の中断を最小限に復旧出来る可能性が高まります。


  3. 従業員に対して適切なセキュリティ教育を行う
  4. 定期的なセキュリティトレーニングを実施し、従業員の意識向上を図ります。
    従業員の誤った操作や判断がランサムウェア感染の原因となることがあります。フィッシング※1への対策や不審なリンクの見極め方など、トレーニングを通じて注意喚起を行いましょう。


  5. OSとアプリケーションソフトウェアのアップデート
  6. 保有しているすべての機器のソフトウェアを把握し、適切な状態に保つことでソフトの脆弱性を突く攻撃を受けるリスクを減らします。
    既知の脆弱性に対して最新のソフトウェアが間に合っていない「ゼロデイ攻撃」を防ぐことは難しいですが、攻撃を受けてしまう入り口を少なくする対策としては有効です。


  7. ウイルス対策ソフト等を導入する
  8. ウイルス対策ソフトは、ランサムウェアをはじめとする様々なマルウェアを検知し、駆除できる可能性があります。
    また、リアルタイムでシステムを監視することで、感染を未然に防ぐことが期待できます
    最新のセキュリティソフトを導入し、常にアップデートを行い、最新の状態を保ちましょう。


  9. 電子メールとリンクに警戒する
  10. メールフィルタリングの設定を行うことで危険なメールが届きにくい環境にします。本来とは異なるURLなどを送り付けるフィッシング攻撃は、ランサムウェア感染の主な経路の一つです。不審なメールや添付ファイルを開かないように従業員の教育を徹底します。
    危険だと予め分かっているメールを開く人はいません。それでも感染が起きてしまうのは、攻撃者が巧みに開封を促す仕掛けを施しているためです。攻撃手法は日々進化しているため、被害にあわないためにも定期的なセキュリティトレーニングを実施し、既知の手口や感染した場合の損失を知らしめることで注意喚起が期待できます。


  11. ユーザアカウントの権限を最小化する
  12. 普段使用しているアカウントには必要最小限の権限のみを付与します。
    その代わり、システムの深部を操作するための管理者権限を有したアカウントを別に用意します。
    このように役割をきちんと分ける事で、万が一感染してしまった場合でも、被害を低減できることが期待できます。


  13. ネットワークを監視する
  14. ランサムウェアに感染した場合、できるだけ早期に気づけるかがとても重要となります。
    感染後は怪しいホストと通信したり、ポートスキャンを行ったり特徴的なふるまいをすることが知られています。
    また、このような活動は営業時間外の夜間帯を狙われることもあるため、組織内のネットワークトラフィックを24時間体制で監視する必要があります。
    これらの予兆や兆候を早期に掴み、適切な対処することで現状の被害を最小限に抑えられる可能性が高まります。


  15. 認証情報を適切に管理する
  16. パスワードを初期設定のままにしないことは大原則です。初期のパスワードは誰でも簡単に調べることができるため、攻撃者は最初にデフォルトのパスワードを試します。パスワードには大文字・小文字・数字・記号などの複数の種類による組合せにすることで辞書攻撃やブルートフォース(総当たり)攻撃を低減する効果が見込めます。単語などの推測されやすい文字を避け、文字数が多いほど突破にかかる時間を長くする効果が期待できます。また可能であれば多要素認証も導入します。パスワードの流出は、他のアカウントへの不正アクセスにつながる可能性があります。
    他システムへの同一パスワードの使いまわしは避け、複雑なパスワードを設定し、定期的に変更することで、パスワードが流出してしまった場合の二次被害を防ぎましょう。

※1フィッシングとは実在のサービスや企業をかたり、偽のメールやSMS(携帯電話のショートメッセージ)で偽サイトに誘導し、IDやパスワードなどの情報を盗んだり、マルウェアに感染させたりする手口

 

3.今こそランサムウェア対策を(まとめ)


ランサムウェアの脅威は年々増大しており、企業規模を問わずすべての組織がターゲットとなる可能性があります。「うちの会社なんて狙われるはずがない」という考えは、今や通用しません。むしろ、セキュリティ対策が手薄な中小企業こそが、サイバー犯罪者にとって格好のターゲットとなっているのです。セキュリティ対策は「費用」ではなく「投資」です。この投資は犯罪者の好き勝手にさせない、健全なインターネット環境をみんなで協力して保つといった、社会的貢献にもつながります。是非とも今日から各部門と連携し、自社に合った対策を始めてみませんか。

当社では、お客様に最適なセキュリティ対策をご提案し、導入から運用まで一貫してサポートいたします。専門知識や人員が不足している企業様、ぜひご相談ください。

ランサムウェアから大切な事業を守り、安心して働ける環境を構築することが、企業の持続的な成長と発展につながります。貴社の着実な成長と発展を全力でサポートいたします。

参考:警察庁 ランサムウェア被害防止対策

具体的なセキュリティ対策のコストを抑えるためのチェックポイントを公開中!

資料ダウンロードはこちら 

『 【危険度が点数でまるわかり】 最先端のサイバーセキュリティ診断とは? 』
公開中!

資料ダウンロードはこちら 

2024.12.13

コラム一覧に戻る

CONTACTお問い合わせ

お問い合わせ