検索
連載

「WannaCry」で振り返る、適切なランサムウェア対策とは?セキュリティ強化塾(3/3 ページ)

2017年5月に発生したランサムウェア「WannaCry」は、世界的に大きな被害をもたらした。過去にない特徴があったからだ。

PC用表示 関連情報
Share
Tweet
LINE
Hatena
前のページへ |       

ランサムウェア対策で実施すべき4つのポイント

 今回は、WannaCryへの対策を整理した。しかし、特定の攻撃だけに備えても意味はない。国民年金機構を襲った遠隔操作型マルウェア「Emdivi」、JTBの個人情報漏えい事件で利用されたといわれる「PlugX」など、攻撃ツールに名前が付くと話題になり、ついつい個別の対策を考えてしまいがちだ。

 これでは対策が後手に回ってしまい、次の攻撃に対応できないかもしれない。マルウェアへの根本的な対策は「脆弱性の管理」だ。具体的には、以下の4点の実行が重要だ。

脆弱性の把握とパッチ適用

 1つ目は、企業内に存在する脆弱性を確実に把握し、リスクがある場合は速やかにパッチを適用することだ。まず、管理下にあるPCのOSや動作しているアプリケーションにどのような脆弱性が存在しているのかを確認したい。企業が指定したアプリケーション以外に、従業員が独自に導入したものにも目を光らせなければならない。つまり、脆弱性を管理するということは、資産管理の延長線上にあるとも考えられる。

バックアップの実施

 2つ目は、データのバックアップを行うことだ。ランサムウェアの最大の防御方法は、暗号化されたデータを「すぐに元の状態に戻せる」体制を作っておくことだ。一般的にサーバ上にあるデータのバックアップは実施しているが、クライアントPCのデータバックアップは実施されていないか、ユーザー任せになっていないだろうか。これでは、攻撃者の思うつぼだ。例えば、自動的にバックアップが行われる法人向けオンラインストレージを活用し、ユーザーのローカル環境には最低限のファイルしか置かないといった運用も解決策の1つになるだろう。

セキュリティ対策ソフトの適切な運用

 3つ目は、セキュリティ対策ソフトの再確認だ。主要なセキュリティベンダーに対して聞き取り取材を実施したところ、「振る舞い検知機能」や「ランサムウェア対策機能」などがオンになっていれば、WannaCryはブロックできているとのコメントを得た。だが、ユーザーが勝手に機能をオフにできてしまうような運用をしていると、穴が開いていることと等しい。Windows Updateの適用ポリシーも含め、運用体制を再確認しておきたい。

アンテナ感度を上げて情報をキャッチ

 大規模感染を起こすマルウェアに対抗するためには、常にセキュリティ情報をウォッチしておくべきだ。WannaCryに関しては、マイクロソフトやIPA、JPCERTコーディネーションセンターからの情報提供が早く、セキュリティベンダーも次々と詳細な情報を公開していった。この中には、どのパッチを適用すべきか、もし適用できない場合はどうするべきかといった有益な情報が含まれていた。次なる攻撃に備え、自社の情報収集能力を磨いておきたい。

Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       
ページトップに戻る