情シスはVPNなど社外からの接続構成に最新注意を
IPAが発表した下記URLにある「情報セキュリティ10大脅威 2024」の中で組織における情報セキュリティ10大脅威の1位に挙げられているのはランサムウェアです。
https://www.ipa.go.jp/security/10threats/10threats2024.html
情報システム部の方々とお話する機会が多いのですが多くのお客様がランサムウェアの対策として不審なメールを開かないように従業員を教育することが最も大切だと考えていました。
警視庁のサイバーセキュリティ対策本部が公開した「令和6年上半期におけるサイバー空間をめぐる脅威の情勢について」によるとランサムウェアの感染経路の83%がVPNとリモートデスクトップとなっており、不審メールや添付ファイルからの感染は僅か2%となっています。
不審なメールを開かないように従業員を教育することも勿論大切ではありますが、それよりもVPNやリモートデスクトップなど社外から侵入される構成になっていないか、VPN機器、サーバの脆弱性の対策を徹底する方がよっぽど効果が高いのです。
VPN機器を導入したものの定期的に脆弱性をチェックする、定期的なアップデートを実施することをしていないというお客様(特に中小企業様)が多い印象です。
社外からサーバやクライアント端末にリモートデスクトップ接続できる構成になっているのであればすぐファイアウォールなどで通信遮断をして社外から接続する場合には必ずVPN接続するようにしましょう。
また、VPN機器を含めたインターネットにさらされている機器については常に脆弱性を意識し、定期的にアップデートできるように計画を立てたり、ベンダーに依頼するための予算を策定いただきたいと思います。
VPN機器以外のインターネットにさらされている機器というのはDMZ上など社外に公開しているサーバであったり、ファイアウォールであったり、ルータであったりします。
勿論、インターネットにさらされていない機器に対しても定期的なセキュリティアップデートは必要なのですが、インターネットにさらされている機器については別物として取り扱う必要があります。
また、ランサムウェアとしては別投稿「見落とされがちなランサムウェア対策」でも記載しているようにバックアップ構成にも十分ご注意いただきたいと思います。
実際のランサムウェア被害にあったシステムのうちバックアップから復元できたのは僅か16.7%のみというデータがあります。
これはバックアップデータ自体も暗号化されてしまっていたものと考えられます。
バックアップサーバの構成を次のように変更するだけでバックアップデータを保護できる可能性が格段に上がります。
対策1. バックアップサーバを本番サーバとは別ドメインもしくはワークグループにして認証を別にする
対策2. バックアップサーバに接続できるIPアドレスを制限する
対策3. バックアップデータの保存期間を可能な限り長期間にする
ここまででVPNなど社外からの接続構成に最新注意をということでお話してきました。
VPN機器については情報システム部様では把握しておらず各部署や個人が勝手にVPNを導入しているといった事例もあります。
導入しているNW機器でこのようなVPN通信を洗い出すことができるものもありますのでこの機会に自社のVPN通信を見直していただければと思います。