%{FACEBOOKSCRIPT}%
  1. HOME
  2. サイバーセキュリティお役立ち情報
  3. 記事一覧
  4. 年末年始のセキュリティ対策

年末年始のセキュリティ対策

  • LINEで送る
  • このエントリーをはてなブックマークに追加
年末年始のセキュリティ対策

2022年も残すところわずかとなり、クリスマスや年末年始の休暇シーズンがやってきました。

年末年始は、システム管理者やセキュリティ担当者が休暇をとり、対応する人員が減少する時期です。限られたメンバーで維持管理や監視を行うため、何かあったときの対応も通常よりも遅れがちです。

よって、攻撃者にとって休暇シーズンは絶好の活動時期となっています。
米国FBIおよびCISAは、2021年の注意喚起において、休暇シーズンにおけるランサムウェア攻撃の増大が観測されることを記載しています。他にも様々なセキュリティベンダーによる調査が、休暇シーズンにサイバー攻撃が増加する事実を指摘しています。

システム・セキュリティ担当者にとっては、休暇シーズンのサイバー攻撃やインシデントは、大切なリフレッシュ期間を脅かす、心配の種でもあります。組織のIT環境を守るためには、休暇前に万全の対策をとっておかなければなりません。

この記事では、企業・組織のシステム・セキュリティ担当者が年末年始に備えて留意すべき対策を紹介します。

 

連絡・対応

◆チームの連絡体制を整備する

組織のシステムやネットワークは、24時間365日体制で運用されています。併せて、サイバー攻撃者も休むことなく活動を続けています。
休暇期間中、人員の減った(あるいは無人になった)状態でセキュリティインシデントや不審な兆候を検知した場合でも、速やかに対応できる体制を作っておくことが必要です。
具体的には、期間ごと、日ごとの当番を決め、アラートや通報を受けた場合の第一対応者を明確に定めておき、チームや上級部署との連絡通報手段を事前に皆で共有しておくことをお勧めします。
また、MSPや保守会社の年末年始対応についても確認し、万が一のときの窓口を確保しておくことが有効です。

◆インシデント発生時の手順を準備しておく

ランサムウェアや不正アクセスなど、重大なインシデントが発生したときの手順を事前に作成しておくことが必要です。
休暇期間は、システム担当者、職員、保守会社などが最低人数で勤務するため、いつも以上に限られたメンバーで事態に対処することになります。
このような環境下では、すぐに参照できるような手順書、連絡先一覧といったドキュメントが頼りになります。

なお、インシデントレスポンスのためのプレイブック作成には、以下の資料もぜひご活用ください。

 

セキュリティ対策

◆バックアップ

ランサムウェア攻撃や障害によるダウンなどを考慮し、バックアップが成功しているか確認します。可能であれば手順も含めてリストアのテストもお勧めします。
RAID構成の機器ではホットスペアを使いきっていないか等の確認もお勧めします)

◆不要なサービスやアカウントの停止

年末年始には利用しない不要なサービス(サーバー、インスタンス)は止めましょう。IaaSを利用している場合は利用費も抑えられますし、アタックサーフェスを減らすという意味でも有効です。オンプレミスの場合、年始の起動トラブルに備えて保守サービスの連絡先などもあわせて確認をお勧めします。
使用予定のない特権アカウントは、極力停止しておくことも有効です。
また、RDPなどリスクを伴うサービスの必要性を改めて点検し、適切なアクセス制限策を講じた上で、休暇期間中もモニターすることが重要です。

◆アップデート

OSやソフトウェアは可能な限りアップデートさせておきましょう。
また休暇中も、緊急的にリリースされているアップデートが無いか確認しましょう。わざわざ正月に出るようなアップデートは、それだけ重要・危険性が高いとも言えます。

◆多要素認証

休暇期間中のランサムウェア対策に関して発出したCISAの注意喚起では、VPNやリモートアクセスサービス、特権アカウントに対して、可能な限り多要素認証を導入することを推奨しています。多要素認証は、サイバー攻撃者による不正アクセスのリスクを大幅に低減することができます。

 

ユーザー向けのセキュリティアウェアネス向上

◆従業員を狙う攻撃に対する注意喚起

フィッシング攻撃や、ソーシャルエンジニアリングに対する注意喚起を行うことで、従業員の持つ情報やデータに起因するリスクを低減することが期待できます。
休暇の前後は非常に忙しくなり、メールのチェックなども駆け足になりがちです。フィッシングメールや悪性添付ファイルなどがシステム侵害の契機にならないよう、時機を逸さない呼びかけをお勧めします。

 

最後に

攻撃者は休暇期間中も休みなくターゲットを狙って活動しており、こちらの防衛体制が手薄になるのを待ち構えています。
サイバー衛生の向上など普段の積み重ねが必要なことは言うまでもなく、インシデント対処計画や明確な責任分担があるかないかで、インシデントが起きた時の初動・封じ込めの成果は大きく変わります。

新型コロナウイルスの流行から約3年が経ち、まだ収束に向かう兆候は見えませんが、皆様におかれましては健康に留意しつつ良いお年をお迎えください。

万が一、インシデントが発生してしまった場合は、ぜひSOMPO CYBER SECURITYインシデントサポートデスクまでご相談ください。

髙宮 真之介 プロフィール

shin_takamiya_portrait.jpg
著者情報
髙宮 真之介(たかみや しんのすけ)CISSP
SOMPO CYBER SECURITY 事業企画部

2010年に航空自衛隊に入隊、サイバー・情報通信担当として作戦システムの維持管理、SOCの設立、米太平洋空軍における交換将校・サイバー作戦業務等に従事する。2020年から国内自動車会社の脅威脆弱性運用/サイバー演習担当を経て、2022年よりSOMPOリスクマネジメントにて、サイバーセキュリティ事業の企画やマーケティング、コンテンツ拡充等に携わる。
 
  • LINEで送る
  • このエントリーをはてなブックマークに追加