コラム

2022年もランサムウェア攻撃対策を

 2021年、ランサムウェア攻撃によって多くの被害が報告されていますが、ランサムウェアの暴露サイトには日本企業(海外拠点含む)や団体を攻撃した/標的にしているとの情報があり、引き続き注意が必要です。

ランサムウェア攻撃でよく聞く「サイバーキルチェーン」とは

サイバーキルチェーンとは、標的に対する攻撃を「偵察」「武器化」「デリバリー」「エクスプロイト」「インストール」「C&C」「目的の実行」の手順のことを表します。

昨今の特徴として、数日から数週間、場合によってはもっと長く時間をかけてゆっくりと侵入することで侵入・攻撃が気付きにくくなっており、low and slow攻撃とも呼ばれています。

攻撃のきっかけになる古い機器、ソフトウェアへの対策は急務

 攻撃の多くは古いネットワーク機器やソフトウェアの脆弱性を利用したものが多く、古いバージョンでメーカーからの対応が遅かったり、サポート終了でメーカーが対応しないものを利用していて攻撃された事例もあります。

昨年末に発表された「Apache Log4j の脆弱性」も対応すべき製品やバージョンの調査など、対応に多くの時間や労力を費やしたのではないでしょうか。
古いバージョンやサポート切れの対応は特に時間がかかる場合が多いため、計画的に機器更新やバージョンアップすることをおすすめします。

対応も強化が必要

 昨今、週末や休日といった対応が手薄なときを狙って攻撃されたという事例がありました。
なかには休日で担当者がおらず、状況把握や対応に時間がかかったという報告もあり、対応の再点検や対応強化の検討が必要と言えます。

2022年のランサムウェア対策
ransomware

 今後もランサムウェア攻撃には引き続き注意が必要です。
サイバーキルチェーンの動きを参考に各攻撃に対する対策、古い機器、ソフトウェアへの対策、体制の強化など、迅速かつ効率的に対策を行うことが重要です。

また、脆弱性や攻撃、対策などの情報は日々刻々と変化するので、情報収集も重要です。

これらの対策をどう進めて良いのか分からない、攻撃を受けてしまった際の対応など、お困りのことがあればお問い合わせください。