ニュース

IPA、年末年始の長期休暇前後のセキュリティに関する注意喚起を公開

企業・組織を対象とする「ネットワーク貫通型攻撃」への対策も呼び掛け

 独立行政法人情報処理推進機構(IPA)は、年末年始の長期休暇における情報セキュリティ対策のまとめと注意喚起を公開した。長期休暇期間中はセキュリティ対策が手薄になるため、ウイルス感染や不正アクセスの被害が発生した場合に対処が遅れてしまうとしている。

長期休暇前後での対策を紹介

 企業・組織のシステム管理者、企業・組織内の利用者、個人の利用者の3者に向け、それぞれ長期休暇前/後に分けて、以下の対策を紹介している。

システム管理者向け

長期休暇前

  • 不測の事態に備え、委託先企業を含めた緊急連絡体制や対応手順などを確認する
  • 社内ネットワークへ機器を接続する予定がある場合は、接続ルールを事前に確認し、遵守する
  • 休暇中に使用しないサーバーなどの機器の電源を切る

長期休暇後

  • 休暇中に公開されたOSや各種ソフトウェアの修正プログラムを適用する
  • メールの送受信やウェブサイトの閲覧などを行う前に、セキュリティソフトの定義ファイルを更新する
  • サーバーなどに不審なアクセスが発生していないか、各種ログを確認する

利用者向け

長期休暇前

  • 機器やデータの持ち出しルールを確認し、遵守する
  • 休暇中に使用しない機器の電源を切る

長期休暇後

  • 休暇中に公開されたOSや各種ソフトウェアの修正プログラムを適用する
  • メールの送受信やウェブの閲覧などを行う前に、セキュリティソフトの定義ファイルを更新する
  • 持ち出したPCやUSBメモリなどのウイルスチェックを行う
  • 実在の企業などをかたる不審なメールに注意する。不審なメールがあった場合は添付ファイルを開かず、URLにアクセスせずに、システム管理者に報告する

個人向け

長期休暇前

  • SNSの投稿で長期不在を知られたり、トラブルを起こしたりすることがないよう注意する
  • 偽のセキュリティ警告に注意し、表示された場合は画面を閉じるか、ウェブブラウザーの強制終了、またはPCの再起動をする
  • メールやSMS、SNSを通じて送られる不審なファイルやURLに注意する

長期休暇後

  • 休暇中に公開されたOSや各種ソフトウェアの修正プログラムを適用する
  • メールの送受信やウェブの閲覧などを行う前に、セキュリティソフトの定義ファイルを更新する

ランサムウェアに加え、ネットワーク貫通型攻撃への注意を呼び掛け

 企業や組織を対象とした、ネットワーク貫通型攻撃(企業や組織のネットワークとインターネットとの境界に設置されるセキュリティ製品の脆弱性を悪用する攻撃)が継続して確認されているとして、あわせて注意を促している。従来より注意が呼び掛けられているランサムウェア攻撃に加え、ネットワーク貫通型攻撃にも注意が必要で、「昨今の国際情勢も踏まえ留意が必要と考えられる状況」だとしている。

 IPAでは、ネットワーク貫通型攻撃に関する動向や対策の情報を2023年8月に公開している。

 攻撃の動向は、米MANDIANTのレポートを参照して説明。具体的な事例としては、ルーターやVPNなどが標的とされ、ゼロデイ攻撃や既知の攻撃手法により侵害されるものがある。攻撃者としては、「Volt Typhoon」や「Camaro Dragon」、「Storm-0558」といった、中国を拠点に活動しているとされるAPT(Advanced Persistent Threat:高度で持続的な脅威)集団の名前が挙げられている。

 一般的な対策としては、「日々の確認」と「平時の備え」として、次のことを挙げている。

日々の確認

  • 各種ログ監視による、不審なアクセスなどがないかの確認
  • 製品ベンダーやセキュリティベンダーなどより発信される情報の収集
  • 自組織で利用するネットワーク機器の、外部公開状態の確認

平時の備え

  • 製品ベンダーから発信された情報をもとに対応するための体制整備
  • ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順の整備
  • 整備した体制、対応手順が運用可能なものであるかの確認と、随時の改善