Skip to main content Skip to Footer

マルウェアを管理する

悪意あるサイバー攻撃から企業・組織を守るための実践的なステップ

OVERVIEW

サイバーセキュリティに対する脅威の増大に伴い、マルウェアやランサムウェアという言葉をよく耳にするようになりました。企業はセキュリティを侵害しようとする攻撃を毎月平均2〜3件受けており、検知に数カ月から数年かかるものもあります。アクセンチュア・セキュリティは既存及び潜在的な脅威を監視し、企業の完全なレジリエンス(回復力)構築を支援しています。マルウェアとランサムウェアによる最新の攻撃事例を詳しくご紹介しましょう。

MALWARE ALERT!

ここ最近、目立ったサイバー攻撃が多数発生しています。現在流行している破壊的マルウェア「Petya/Petrwap」は、2017年5月に発生した「WanaCrypt0r/WannaCry」のランサムウェア攻撃の直後に発生し、160カ国でシステムが感染しました。こうした事件はサイバー攻撃における発生頻度の高まりと手口の高度化だけなく、脅威が人的ミスの産物でもあることを示しています。

危機にさらされるのがブロックされたEメールであれ、暗号化された会社のデータ(解読するには身代金を支払う)であれ、企業はランダムなランサムウェアの影響を減らすための行動を取ることができます。

  • 先回りした予防策を採用する:ランサムウェア攻撃の多くは、信頼できる組織を装ったEメールなど電子媒体でのコミュニケーションを通じて機密情報の提供を依頼することから始まります。これはフィッシングという名で知られる詐欺行為で、社員が防止トレーニングと意識向上プログラムを受講することにより見分けがつくようになります。不正なEメールを素早く報告し、トレーニングの効果を実証するために社内でテストを継続することが重要です。

  • Eメールの管理を強化する:強力なスパムフィルタと認証を維持し、Eメールの管理を強化すると、悪意あるEメールが社員に届くのを防ぐことができます。送受信されるEメールをスキャンして脅威を検知し、実行可能なプログラムをフィルタにかけましょう。クラウドベースのEメール解析ソリューションを導入したり、Eメールの設定を見直したりするのも効果があります。

  • インフラを分離する:ハッカーの一歩先を行くには、社内のPC管理者権限を解除/制限するか、ウィルススキャナーやファイアウォールなどの設定を適正化しましょう。既知の脆弱性は定期的にOSとアプリケーションのパッチを適用することで回避できます。WannaCryの脅威に関するマイクロソフトのパッチは通常のパッチ適用サイクルに含まれるべき対策の一つです。

  • 回復のための事業継続計画を構築する:リカバリーのために強固なサイバー・レジリエンス(回復力)計画を立案し、定期的に見直し、更新し、テストしましょう。そうすれば、身代金を支払うような事態を避けられます。リカバリーの目標は重要なタスクが容認可能な時間内で終えられるようになっていなければなりません。また、PCとファイルサーバをバックアップ用デバイスに常時接続しておくべきではありません。バックアップ・ソリューションも、古いバックアップの上書きではなく定期的なスナップショットを保存するようにすれば、万が一攻撃を受けた場合もバックアップが暗号化されることはありません。


レポート(PDF)をダウンロード

マルウェア「CrashOverride/Industroyer」:何が起きたのか?

ウクライナの首都キエフで2016年12月に発生した停電の原因を調べた結果、「CrashOverride/Industroyer」と呼ばれるマルウェアのフレームワークが見つかり、セキュリティ専門家と評論家がともに懸念を表明しています。このマルウェアはキエフ市の電力網を標的とし、産業用制御システム(ICS)を経由する予測不能な高度なサイバー攻撃でした。この事件が世界に与えた影響は深刻で、近い将来、電力網がハッカーにとっての“天国”になりうることが判明しました。

どのような意味があるのか?

オートメーションの高度化にデジタル技術が採用され、ハッカーの潜在的な攻撃領域が大幅に拡大しています。それに加えて、老朽化しつつある重要インフラのサポートはサイバー攻撃を念頭に置いて設計されているわけではありません。CrashOverride/Industroyerはブレーカーやスイッチを標的とし、標準的なデバイスレベルの通信プロトコルを使って遠隔地から電気システムをハイジャックしました。その攻撃を電力インフラの中で検知することはほぼ不可能でした。

CrashOverride/Industroyerはより広範囲で長期間に及ぶ攻撃の青写真になるかもしれません。エネルギー、水道施設など、自動化のためにICSを用いている産業を混乱させる潜在的な脅威であり、企業や自治体、国家に長期間にわたって甚大な経済的被害をもたらしかねません。

なぜこの名称がついたのか?

マルウェア内に「crash」と名前が見つかったことからCrashOverride/Industroyerという言葉が選ばれました。このマルウェアを開発したのが誰であれ、かつて「Cr4sh」という名前を使っていた有名ハッカーにオマージュを捧げた、あるいはからかったのかもしれません。

ランサムウェア「WanaCrypt0r」:何が起きたのか?

ランサムウェア(別名クリプトウェア)は、企業のデータを攻撃し、感染したPCをロックしたり、ファイルを暗号化したりすることによって使用不能にしたのち、元に戻すことと引き換えに「身代金」を要求する不正プログラムです。警視庁や情報処理推進機構は、今後このような攻撃の発生頻度が高まり、多くの企業が標的となり、身代金の要求額はますます増えると警告しています。

下記より、WanaCrypt0rなどのマルウェア攻撃から組織を防御するための実践的ステップをまとめたレポート「猛威をふるうランサムウェア:WannaCryへの対応と攻撃を防ぐ方法」をダウンロードいただけます。

アクセンチュアはすべての企業・組織が現在のマルウェア対策を見直し、最新の取り組みを導入することを推奨します。このような対策により、ランサムウェア攻撃に対する組織の脆弱性は減少します。しかし進化した脅威には十分な対応ではないため、新たな脅威やそれを防止するための最新周防に関する情報にも注意を払うことが重要です。本レポートを活用し、マルウェアによる将来の攻撃から企業・組織を守るための実践的なステップを踏んでください。


レポート(PDF)をダウンロード