ページの先頭です

ページ内を移動するためのリンク
本文(c)へ

セキュリティの部屋

【QA】ランサムウェアの被害に遭った場合、また、遭わないようにするためには?

【QA】ランサムウェアの被害に遭った場合、また、遭わないようにするためには?

■質問内容

ランサムウェアの被害に遭った場合、また、遭わないようにするためには?

■回答内容

ランサムウェアの被害を防ぐためには、事前の対策と、万が一被害に遭ってしまった場合の対応を理解しておくことが重要です。

ランサムウェアの被害に遭った場合の対応

初動対応
  • 影響を受けたシステムを速やかにオフラインにする.
  • 被害の範囲を確認し、使用を停止する.
  • 顧客や取引先への対応を行う.
  • 外部専門企業への調査依頼を行う.
早期復旧と事業継続
  • システム管理者に連絡し、指示に従って適切な復旧を行う.
  • 事業継続のための代替策を実施する.
原因究明と再発防止
  • 侵害原因の調査を行う.
  • システムの脆弱性などを確認する.
  • 被害の詳細を確認する.
  • 再発防止策を検討し、実施する.
  • インシデントから得られた教訓を学習する.
  • 原因究明と再発防止
    • 事故や不祥事が発生する前よりも、顧客や取引先からの評価が高まるように努める.
支払いに関する注意点
  • 暗号化されたファイルが復元される保証はない.
  • 被害原因や他の被害は未解決のまま残る.
  • 支払い後に別の攻撃や支払い要求を受ける可能性がある.
リークサイトへの掲載
  • リークサイトに被害組織名が掲載されると情報が公に拡散する可能性がある.
  • マルウェアの検体から被害組織が特定される場合がある.
  • 広範囲の業務影響が出た場合、外部サービス停止やSNSへの書き込みから被害事実が推測される可能性がある.

ランサムウェアの被害を防ぐための対策

セキュリティ対策の基本
  • 不審なメールの添付ファイルを開かない.
  • 偽サイトに注意する.
  • リスクの高いものから対策を行う(例:重要ファイルのバックアップ、ソフトウェアの更新、マルウェア対策ソフトの導入、パスワード強化).
  • 脅威や手口を知る(例:正規ウェブサイトの改ざん、マルウェア感染、標的型メール).
従業員への教育とルールの徹底**
  • ウイルス対策ソフトを導入し、定義ファイルを最新の状態に保つ.
  • 長く複雑なパスワードを設定する.
  • 重要情報へのアクセス制限を行う.
  • 新たな脅威や攻撃の手口を共有する.
  • メールの添付ファイルやURLリンクに注意する.
  • メールやFAXの誤送信を防ぐ.
  • 重要情報はメール本文ではなく、添付ファイルでパスワード保護する.
  • 無線LANを安全に使うための暗号化方式を設定する.
  • インターネットを介したウイルス感染やSNSトラブルへの対策を行う.
  • 重要情報のバックアップを取得する.
  • 重要書類や電子媒体は机上に放置せず安全に保管する.
  • 持ち出し時の盗難・紛失対策を行う.
  • 離席時のパソコンの覗き見や不正操作を防止する.
  • 関係者以外の事務所への立ち入りを制限する.
  • 退社時のノートパソコンや備品の施錠保管を行う.
  • 無人になる時の施錠忘れ対策を行う.
  • 重要書類やデータ媒体は復元できないように破棄する.
  • 守秘義務を理解させ、情報漏えいを防ぐ.
  • セキュリティに関する教育や注意喚起を行う.
  • 個人所有の情報機器を業務利用する際の対策を明確にする.
  • 取引先との契約書に秘密保持条項を規定する.
  • 利用する外部サービスの安全性を確認する.
  • 緊急時の対応手順を作成する.
  • 情報セキュリティ対策をルール化し、従業員に周知する.
サプライチェーン攻撃への対策
  • 取引先や関連会社を含めたサプライチェーン全体のセキュリティ対策を強化する.
  • セキュリティが不十分な取引先を踏み台にした攻撃に注意する.
  • ソフトウェア製品や更新プログラムに不正プログラムが混入していないか確認する.
  • ソフトウェア製品の脆弱性を悪用した攻撃に注意する.
システムとデータの保護
  • システムの停止に備えて業務を継続できるように代替策を用意する.
  • 定期的にバックアップを実施し、システムを復旧できるようにする.
  • クラウドサービスの利用範囲を適切に管理し、認証を厳格に行う.
  • クラウドサービスのセキュリティ対策を確認する.
  • クラウドサービスの利用者サポート体制を確認する.
  • クラウドサービスの利用終了時のデータ取り扱いを確認する.
  • クラウドサービスの適用法令や契約条件を確認する.
  • クラウドサービスのデータ保存場所を確認する.
インシデント対応の準備
  • 責任者を配置し、判断を行う責任者と代理責任者を決める.
  • 有事の際の対応フローを確立し、連絡先をまとめておく.
  • 対応を整理して、漏れなく対応できる状態にしておく.
  • 定期的に訓練を実施する.
  • 責任範囲を明確にする(自社かベンダーかなど).
  • 外部の依頼先を選定し、準備しておく.
  • インシデント対応に必要な予算を確保する.
  • サイバー保険に加入する.
リスクアセスメントとリスク対応計画
  • 事業で利用するデジタル環境、サービス、情報を特定し、脅威と影響度を識別する.
  • 自社や提供する製品・サービスにおけるサイバーセキュリティリスクを識別する.
  • サイバー保険や専門ベンダーへの委託を含めたリスク対応計画を策定する.
  • 対応後の残留リスクを識別する.
  • リスク評価を行い、重要度と影響度を評価する.
サプライチェーン全体でのセキュリティ対策の重要性
  • 中小企業はセキュリティ対策予算や人員が不足しがちであるため、サイバー犯罪者に狙われやすい.
  • 中小企業は、取引のある大企業への攻撃の「入り口」として狙われるケースもある.
  • セキュリティはサプライチェーン全体の問題であることを理解する.
これらの対策と対応を適切に行うことで、ランサムウェアの被害を最小限に抑え、事業継続を図ることができます。

■備考

■参考になる情報

ページトップへ