ランサムウェア攻撃から企業を守るための 9 つのステップ
発行日:2023年1月16日
ランサムウェア攻撃は近年、その数を著しく伸ばしており、企業に被害が及ぶ可能性は「もしかしたら」というレベルではなく、「いつあるか」という差し迫った問題になっています。2021 年には実に 37% ものグローバル企業がランサムウェア攻撃の被害を受けたと報告されています。
ランサムウェアが企業に及ぼす影響を抑え、リスクを回避するためには、ネットワークのセキュリティを高める新たな方法を常に模索し、サイバーセキュリティの継続的モニタリングを実施する必要があります。また、万一の事態に備えて復旧計画を立てておくことも重要です。
ランサムウェア攻撃から企業を守るために講じられる最適なステップを詳しく見ていきましょう。
ランサムウェア攻撃から守るための 9 つのステップ
ランサムウェアやサイバー攻撃から 100% 安全なネットワークはありませんが、以下のステップを踏むことで、侵入の可能性を大幅に減らし、ランサムウェア攻撃時の対応と復旧の準備を整えることができます。
1. 定期的にネットワークをバックアップし、アップデートする
すべてのファイルとデータを定期的にバックアップしておけば、ランサムウェアの攻撃を受けても既存のアセットを失うことなく、システムを復元できます。バックアップしたファイルは、エアギャップや、インターネットや他のネットワークからアクセスできない場所に保管するのが理想的です。ハッカーは資格情報を侵害して攻撃するため、バックアップには本番環境データとは異なる資格情報を使用する必要があります。これにより、他がすべて破壊されても、ファイルを安全に保つことができます。
バックアップを定期的に取ることに加え、すべてのソフトウェアとシステムを定期的にアップデートすることを計画する必要があります。ソフトウェア開発者は利便性だけでなく、セキュリティ面についても定期的にソフトウェアをアップデートしています。これは、最新のソフトウェアバージョンが攻撃に対して最も安全で、最近発見されたエクスプロイトから保護するためにパッチが適用されていることを意味します。
2. サイバーセキュリティ計画やポリシーを策定する
IT アセットとネットワークの全体像を把握し、強固なサイバーセキュリティ計画を策定します。この計画には、標準的な手順と保護措置を含める必要があります。アクティブな脅威のイベントやその余波において、どのような手順を踏むべきかを文書化することも必要です。このような手順を事前に準備しておくことで、行動を起こすために最も必要とされる重要なガイダンスとなり、影響を最小限に抑えながら、できるだけ早く事業を正常な状態に戻すことができます。
3. 利用可能なポート、プロトコル、サービスを確認する
ランサムウェアは、安全でないサービスや脆弱性のあるサービスを使って、簡単にネットワークに侵入できます。これを防御する最善の方法は、業務に必要なポート、プロトコル、サービスの監査を実施することです。次に、企業はすべてを拒否して例外的に許可する(承認済みリスト)戦略を導入する必要があります。
4. 定期的にネットワークセキュリティ評価を実施する
サイバーセキュリティコンプライアンスの規格をいくつか定め、それに遵守するよう努めます。特定の業界のコンプライアンス要件によっては、遵守すべき規格がすでに定められている場合もあります。一般的な規格には NIST、HIPAA、HITRUST、FedRAMP、CMMC、および PCI DSS などがあります。
こうした規格では、侵入テストや脆弱性スキャンをどの程度の頻度で実施すべきかが定められています。たとえば、脆弱性スキャンを四半期に 1 回、侵入テストを年に 1 回実行するよう求められているかもしれません。ただし、これらのテストは頻繁に実行すればするほど、企業のサイバーセキュリティ体制を強化できます。
5. パスワードの衛生状態を改善する
パスワードの漏洩は、ハッカーがデータを盗んだり、システムに侵入したりする際の最も重要な手段の一つです。強力なパスワードの要件を決め、パスワードの衛生状態を向上させることで、このベクトルから攻撃を受ける可能性を大幅に抑えることができます。まず、すべてのユーザーに記号、数字、大文字小文字を混合した、ほかでは使っていない固有のパスワードを使うよう求めます。また、特に個人が所有する安全でないデバイスからのネットワークアクセスには、多要素認証を有効にすることを強くお勧めします。
6. ネットワークをセグメント化する
ネットワークのセグメント化は、アクセスを最小限に抑ることで、ハッカーの攻撃範囲を最小化する 1 つの手段となります。これはつまり、ファイアウォール、VLAN、セキュリティ境界を用いて、ネットワークをより小さなセグメントに分離することです。セグメント化を行うと、ユーザーは自分の職務で必要なデータやアプリケーションにのみアクセスできるようになります。
7. エンドポイントセキュリティを強化する
どこでも仕事ができる環境では、脅威はますます拡大しています。従来は、ファイアウォールなどの保護機能により、企業ネットワークは外部から安全な状態を保っていました。ただし、今は従業員が定期的にネットワークにリモートでアクセスする必要があり、その結果、脆弱性が発生しています。エンドポイントセキュリティを強化する解決策は、アクセスに使用するエンドポイントを補強することです。これは、設定でセキュリティを確保し、定期的にパッチを適用することによって達成できます。
8. 従業員への研修を定期的に行う
多くの場合、サイバーセキュリティの最も弱い部分は、やはり人間です。どんなに優れたスパムフィルターを使っていても、不正なフィッシング詐欺メールは数通すり抜けてしまうものです。そして、従業員の一人がそれをクリックするだけで、ネットワークが危険にさらされます。また、パスワードを誰かに教えたり、禁止されている資料にアクセスするなど、脆弱性を生み出すその他の行為を不用意に行っていることもあります。
職場文化の一部としてサイバー意識の向上研修を定期的に実施しましょう。新入社員は全員、入社時に基本的な指導を受けるべきですが、チーム全体が年 1 回など定期的に追加の研修を受け、最新情報に通じている必要があります。
9. 侵入検知システム(IDS)を導入する
侵入検知システム(IDS)は、ネットワークの侵害を継続的にモニタリングし、発生した問題についてネットワーク防御担当者に直接報告するか、セキュリティ情報およびイベント管理(SIEM)システムに通知するものです。IDS の導入により、不審な動きがあればすぐに通知され、被害が大きくなる前に対処できます。
SecurityScorecard でランサムウェア攻撃から守る
SecurityScorecard の A-F のレーティングは Web アプリケーションセキュリティ、ネットワークセキュリティ、漏洩情報、ハッカーチャッター、エンドポイントセキュリティ、パッチ適用頻度など 10 種類のリスク要因について、企業のセキュリティ体制をひと目で見られるようにしています。また、SecurityScorecard のインシデント対応およびデジタルフォレンジック機能を使用して、強固なインシデント対応プログラムを構築することもできます。詳細については、今すぐ専門家に相談してください。