ランサムウェア+標的型攻撃=? 新たな攻撃、被害は数百万ドル(3/3 ページ)
海外で「標的型ランサムウェア」による被害が広がっている。ランサムウェアというと「脆弱性が存在するPCやIT機器を無差別に襲うもの」というイメージもあるが、違うタイプという。対策は。
基本的な対策の徹底と事業継続の観点からの検討を
ちょっと脅すような表現になってしまいましたが、ランサムウェアにしても標的型攻撃にしても、よくよく手法を見ていくとそれほど「高度」だったり「巧妙」だったりするわけではありません。今まで提唱されてきた基本的なセキュリティ対策――例えば、資産を洗い出して脆弱性を修正するとか、デフォルトのままのパスワードや簡単なパスワードは利用しないとか、不必要なサービスを動かさないとか――基本的な事柄を実施していればむやみにおびえなくてもいいはずです。
ただ、どうしても抜けや漏れはあるでしょう。特にITシステムだけでなく、企業のあちこちに導入され始めた組み込み機器やIoT機器も含めると、全てに対策していくには時間も労力も必要になるでしょう。
根岸氏は講演の中で、「事業継続」という観点を盛り込んで対策を検討することを呼び掛けていました。仮にランサムウェア、あるいはシステムを破壊するようなマルウェアに感染したとしても、重要な事業やサービスを継続できるようにすることを最終目的に置き、そこから逆算して復旧計画を検討することが重要だというわけです。
Ryukのようにバックアップを破壊するランサムウェアもありますが、それでも万一に備えてバックアップを取得することは大切です。加えて、「取得したバックアップから、きちんとリカバリーを行いシステムを復旧できるかも確認すべきだ。肝心な時、バックアップがあってもうまく戻せないことも多い」と根岸氏は述べ、守るべきシステムを本当に守っていくための仕組みや手順を確認することが大切だとしました。
残念ながら標的型ランサムウェアに感染してしまったHancock Regional Hospitalや米アトランタ市では、一部の業務をペンと紙を用いる手作業に置き換えたそうです。どうしても守らなければいけない事業がある場合は、こうしたアナログな手段も含めた代替策を検討しておくのも一つの手ではないでしょうか。
関連記事
- なぜ、宅ふぁいる便は「暗号化」していなかったのか
「宅ふぁいる便」が1月に不正アクセスを受け、約480万件の顧客情報が漏えい。パスワードが「暗号化」も「ハッシュ化」もされていなかったことが分かり、波紋を呼んでいる。なぜ、暗号化していなかったのかを考察。 - 政府のIoT機器調査、無差別の「力業」に踏み切った背景は
政府が、サイバー攻撃に悪用される恐れのあるIoT機器を洗い出し、ユーザーに注意喚起を行う「NOTICE」を始める。なぜ、こうした力業に踏み切ったのか。 - まるで「虫の大群」? 2019年のサイバー攻撃、セキュリティベンダー各社が予測
セキュリティベンダー各社による、2019年のセキュリティ脅威予測をまとめた。
Copyright © ITmedia, Inc. All Rights Reserved.