Reading Time: 1 minutes
サイバー攻撃の猛威は、とどまるところを知りません。
ランサムウェアの被害は、とうとう国内企業にも及ぶ事態となりました。
■世界中で感染が拡大中のランサムウェアに悪用されているMicrosoft製品の脆弱性対策について
今月発表された大手企業のランサムウェア「WannaCry/Wcry」の攻撃被害については、既に世界各国で影響が出ています。
当ランサムウェアは、マイクロソフト社が公開している「WindowsのSMBサーバにおける脆弱性 (MS17-010)」を悪用しており、マイクロソフトがメンテナンスを終了し、脆弱性への対応が行われていないWindows XPやWindows Server 2003といった古いOSに対しても実行されるとのこと。
■ランサムウェア「WannaCry」騒動、根本対策は2016年9月から存在(ZDNet Japan)
前述のZDNetの記事においても書かれている通り、根本対策は2016年9月から約8ヵ月に渡り周知されていたにも関わらず、感染は大規模なものとなりました。
感染時の根本的な対処としては、感染端末を切り離し、初期化・バックアップからの復元などを実施することが挙げられます。データを保護する観点では、システムやデータのバックアップを最適に行うことが必要です。
今回感染してしまった企業においては、サポート切れのWindows XPやWindows Server 2003を新たなOSにリプレースしていたり、OSのセキュリティアップデートを適切に実行できていれば、未然に防げたかもしれません。
企業規模が大きくなり、管理する端末の数が膨大となった場合、一つ一つのOS情報を個別に管理するのは大変な負荷となりますが、「自動のパッチ配布ツール」等を活用することで作業の効率化およびリスクの低減を同時に行えます。
Microsoft社が無償で提供する、Windows Server Update Services(WSUS)が自動パッチ配布対策の代表的な候補の一つとして挙げられますが、マイクロソフト社のWindowsやOffice製品などに限定された対策となります。
Mac OSやAcrobat、Flashといった脆弱性悪用の対象へ広範囲に対応するには、パッチ管理ツールや、IT資産管理ツールを活用することが推奨されます。
IT管理ツール「ManageEngine」では、ネットワーク内のシステムにパッチを自動で配布できる脆弱性管理ソフト「Desktop Central」を提供しています。WindowsだけでなくMac OS、AcrobatやFlashにも対応しているため、混在する環境においてパッチ管理を一元化でき、グローバルならびに日本企業様からもご好評頂いております。
https://www.manageengine.jp/products/Desktop_Central/windows-patch-management.html
サイバー攻撃と言えば、情報資産を大量に持った大手企業しか狙われないのかと言えば、そうではありません。たとえ中小企業であっても個人情報を大量に保有しているケースもあれば、グループの親会社との繋がりや大手企業/公的機関等との取引により重要情報を一時的に取り扱うケースも存在します。
恐ろしいですが、攻撃者は上記のような抜け穴を狙って重要情報へリーチしようとするものです。
標的型攻撃の被害は、中小企業にとっても「対岸の火事」として見過ごせない状況となりました。このような攻撃のほとんどが、OSやドキュメント管理ソフトなどの脆弱性を悪用した攻撃になっております。脆弱性パッチの自動化を今一度見直してみませんか。
この機会に、ぜひ対策をご検討ください。
上記の他、下記のソリューションやセミナー情報もご参照頂けます。
【セキュリティソリューション】
■標的型攻撃への包括的なソリューションについてのご相談
ベースラインAPT対策コンソーシアム
【セキュリティ無料セミナー】
■Active Directoryセキュリティセミナー:ADの攻撃検知対策と対応製品を紹介
■特権ID管理セミナー:ツール導入に必要な「作業項目/工数/費用感」を徹底解説!
フィードバックフォーム
当サイトで検証してほしいこと、記事にしてほしい題材などありましたら、以下のフィードバックフォームよりお気軽にお知らせください。