基本的な対策
ではこれに対してどのような備えがあればいいでしょうか? まずは基本を守ることでもかなりの効果があることが分かってきています。IPAが「情報セキュリティ5か条」を公開しています。まずはこの5つを抑えておくことになります。
–––OSやソフトウェアは常に最新の状態にしよう!
使用しているOSにも脆弱性が存在します。WindowsやLinuxはセキュリティ改善を含む更新が配布されています。更新を適用すれば脆弱性を狙った多くの攻撃を防ぐことが出来ます。また、ファイアウォール、UTMを導入されていても、状況を確認しないまま数年経過しているものが多くあるといわれています。更新があってもその存在を知らないため、危険な状態になっている事があります。定期的に機器のメーカーの情報を参照して更新を行うことで、侵入の入り口を塞ぐことが出来ます。
–––ウイルス対策ソフトを導入しよう!
WindowsではWindows Defenderというアンチウイルスソフトが標準で同梱されています。また高機能なアンチウイルスソフトも多くあります。侵入したマルウェアを削除するには非常に有効です。これらのソフトはウイルス定義ファイルに基づいて判断しているため、定義ファイルが古いままだと効果が発揮されません。契約やサポートが終わり定義ファイルが更新されない状態になっていないか確認をする必要があります。
–––パスワードを強化しよう!
攻撃者はよく使われる言葉をまとめた辞書を使用してパスワードを総当たりで盗み出そうとします。これには数字や記号を含めた複雑なパスワードが有効とされていますが、覚えておくことが難しくなります。覚えやすいパスフレーズの使用やパスワードを管理するソフトウェアを使用する方法もあります。パスフレーズとは文章のことで、例えば「I like dogs and cats」のようなものですが、日本語やその人しか知らない単語を含めると良いといわれています。また認証の方法として、スマートフォンを併用した多要素認証もパスワードが漏れた際の対処として有効です。
–––共有設定を見直そう!
共有しているファイルサーバーやクラウドサービスから情報が流出する可能性があります。その情報にアクセス出来る人を限定する、共有の必要性を見直すことも重要になります。また、退職した社員のアカウントが残っていると退職後に情報の抜き取りや、攻撃者に利用される恐れがありますので、退職時はアカウントの削除を徹底した方がいいでしょう。
–––脅威や攻撃の手口を知ろう!
アンチウイルスソフトを利用していても攻撃者から送られてくる偽サイトへのリンク情報は削除されません。本物そっくりな内容、例えば実在の社員名(公開されている経営者や幹部社員)を騙るようなメールもあります。普段と異なる指示や連絡にリンクがある場合は、送信者やそれに近い人に確認を取るなどの方法が有効です。また、様々な機関(JVN、JPCERT、IPAなど)が脆弱性の情報を発信しています。これらを確認する事で、最新のセキュリティ情報を得ることが出来ます。利用しているソフトウェア、機器が一覧にないかチェックし、掲載されていれば更新を行うことで、攻撃の起点となる脆弱性を除去することが出来ます。
基本的な対策を紹介しましたが、これだけでは防げない脅威も存在します。併せて異常な振る舞いを検知するEDR(Endpoint Detection and Response)の導入や重要情報のバックアップを強化するなども検討されるとより安全になるでしょう。
|