ニュース
マルウェア感染前提の対策と運用の徹底を(2/2 ページ)
IPAは感染を防ぐだけでなく、感染したことによる被害を少なくするための対策とその運用の実施を改めて呼び掛けた。
IPAが解説する多層防御のポイントは次の通りだ。
ウイルス感染リスクの低減
- ソフトウェアの更新を習慣化し、徹底すること:脆弱性の解消を習慣化するだけではなく、必要に応じて端末を監視する資産管理や更新管理(パッチ管理)製品の利用も検討しておく
- セキュリティソフトを導入する:ウイルス感染を予防するためには必要不可欠。パターンファイルも常時更新する
- メールの添付ファイルをブロックする:メールサーバやメールゲートウェイで不審な添付ファイルをブロックする
- Webフィルタリングを利用する:業務と関係ないWebサイトの閲覧を制限する
- 教育や訓練を実施する:攻撃などの手口を知るための教育や標的型攻撃などを想定した訓練によって、組織関係者が攻撃に気付く知見や能力を養う
重要な業務での端末やネットワークの分離
- 一般端末と重要業務システムを分離する:情報の重要性や機密性に応じて一般業務の端末と重要業務のシステムを切り離す。ネットワークを分離している場合も、端末やサーバ間でのデータ移動が許容されていては意味がなく、運用も見直す
- 業務単位でネットワークを分離する:ウイルス感染を局所化するために、レイヤ3(L3)スイッチなどのネットワーク機器を使って部署などグループ単位でネットワークを分離する
重要情報を保存したサーバでの制限事項
- 共有フォルダでアクセス権を設定する:重要情報を保存するフォルダでは情報の機密レベル(格付け)や閲覧範囲を決定して、範囲の業務担当者のみが閲覧できるといったように情報へのアクセス権を設定する
- データを暗号化やパスワードで保護する:データが漏えいしても読むことができないようにして、悪用を防ぐ
事後対応の準備
- 体制を整備する:有事に速やかに対応する体制を整備する
- 手順書や外部の連絡先の準備する:速やかに対応できる手順書や関係省庁、調査会社などの連絡先を準備する
上に挙げられた対策は全て、もしくは部分的にでも講じているという企業が大半だ。必要性を感じていても予算や人材などの制約で、思うように進まないといった事情も聞かれる。
多層防御の必要性は、標的型サイバー攻撃が大きく報道された2011年頃からセキュリティ機関を中心に繰り返し叫ばれてきた。IPAが改めて実施を呼び掛けたように、被害が多発している実態からも、企業での多層防御の構築と確実な運用管理の実施は必須の取り組みといえそうだ。
関連記事
- 標的型攻撃を受けたヤフー、語られた対策とは?
2013年に不正アクセスでユーザー情報が流出したヤフー。同社がこの事件で得た教訓も基づく標的型攻撃対策の視点を語った。 - 組織の内外で高まるセキュリティのリスクと脅威を乗り切る方法とは?
標的型攻撃や内部不正など企業を取り巻くセキュリティの脅威が一段と激しさを増している。対策が難しくなる中で有効なアプローチをどうとるべきか――ITmedia エンタープライズ編集部主催セミナーでユーザー企業の取り組みや最新の動向などが解説された。 - 標的型攻撃の事実が示すセキュリティ対策の“本当の誤解”とは?
「標的型攻撃に狙われるのは大企業」「多層防御だから心配ない」と考える企業が少なくない。だが対策を講じても、根底を誤ると失敗する。それは何か。 - 97%の企業が標的型攻撃でマルウェアに感染している
マクニカネットワークスのイベントで米FireEyeのCTO デーブ・マーケル氏が標的型攻撃の現状を語った。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.