ランサムウエアに感染する事例が増えてきました。被害者が身代金を支払わない場合、盗んだデータを公開する、あるいは競合他社に売り渡すと脅します。このため、バックアップがあっても、公開を恐れて支払わざるを得ない状況に追い込まれるケースがあります。本日は、ランサムウエア対策について、コメントします。
ランサムウェア攻撃がサービス化され、攻撃の知識がなくても実行できる攻撃者支援事業があるそうです。より多くの犯罪者がランサムウェア攻撃に参入し、攻撃の頻度が増しています。攻撃者は、成功報酬として身代金の一部を受け取るそうです。
取引のある供給企業や関係先に侵入して、侵入企業を経由して、ターゲット企業にランサムウエアを感染させる手口もあります。グループ企業があれば、同じセキュリティレベルや、同じタイミングでパッチ適用を行う必要があります。
従業員への攻撃も、進化しています。ソフトウェアの更新やセキュリティ警告を装った偽の通知を表示し、マルウェアをダウンロードさせる手口で、ブラウザやフラッシュプレーヤーの更新を偽装します。従業員にソフトウエアの更新は行わせない、更新が必要な場合は、更新指示を行う旨の事前メールを発信する対策があります。
もっとあからさまな事例は、企業の敷地内に悪意のあるソフトウェアがインストールされたUSBメモリを故意に落とし、従業員がそれを拾ってPCに差し込むことでランサムウェアが感染する手口です。USBメモリを拾得した場合は、PCに差し込まずにシステム担当部署へ連絡するよう、徹底することが対策になります。
多くの手口は、従業員の無知や不注意を狙って、企業のセキュリティを突破することを目的としています。突破されないように、従業員の意識向上や定期的なセキュリティ・トレーニングが重要です。
また、フィッシングメールを自動的に検知するシステムの導入や、リモートワーク環境のセキュリティ強化も有効です。加えて、厳格なアクセス制御、二段階認証の導入、定期的なバックアップの実施も不可欠な対策です。
情報セキュリティの事例や対策は、常に新しいものができています。定期的に情報を得られるような仕組みを作り、攻撃の対象となった場合に備えましょう。新たなランサムウエアや攻撃者に関する情報を提供するビジネスがあれば、加入したい企業のニーズは大きいと思います。



コメント