以降 JSUC と略記、short URL: https://ibm.co/3fV3qzE)とは、お客様やビジネス・パートナー様とIBM専門家が連携し、ストレージについて学び、アドバイスやベストプラクティスを仲間と共有し、製品やコミュニティー・イベントに関する情報を得るためのものです。どなたでも自由にご参加いただけますので是非ご参加ください。JSUCへの登録ガイドはこちらです。
注: 当該グループ上でご紹介する情報は、日本アイ・ビー・エム(株)が必ずしも正式なレビューを行ったものではありません。
最近、大規模な被害が発生してしまったサイバー犯罪やサイバー事故の話題を聞くことが増えました。現在の複雑なビジネス環境においては、ITシステムの停止は社会の様々な個所に影響を及ぼし、甚大な経済的損失を発生させてしまいます。組織のIT担当者様におかれましては、昨今報道されているような事態に陥らないよう対策を求められているのではないでしょうか。予防するには幾つも存在する手法を一つずつ着実に実施していくことになるでしょう。
第一に考えることは、パッチやアップデートを定期的に適用し、脆弱性を放置しないことです。VPN機器の脆弱性を突いて社内ネットワークに侵入するという手口は、リモートワークの普及に伴い増加しているといわれています。また、古いバージョンのハイパーバイザーやOSには、管理者権限を奪うことが可能な脆弱性なども報告されています。残念なことに、セキュリティパッチの適用も実施しない、所謂塩漬け運用をされておられる企業もまだまだいらっしゃいますが、脆弱性を放置することは攻撃を受けた際に被害を大きくすることに繋がりますので、塩漬け運用の方針がそのままで良いのか、今一度お考え下さい。なお、2024年7月下旬にも、仮想化環境における管理者権限奪取が可能な脆弱性とその修正パッチが公開されております。ご注意ください。
第二に、社員の方々へのセキュリティ教育も重要です。フィッシングメールや標的型攻撃は、ランサムウェアに感染させるために多く使われる手口の一つです。怪しいWebサイトにアクセスしない、怪しいメールは開封しない、USBメモリの使用は禁止するか厳密なルールのもと運用するなど、基本中の基本ではありますが、それ故に定期的にルールを見直し教育することが重要です。
そして第三に、いざ被害にあった時に復旧できるよう、確実にデータやシステムのバックアップを取得した上で安全に保管しておく必要があります。攻撃者側はバックアップからリカバリーされてしまわないよう、積極的にバックアップデータに対しても攻撃を加えてきます。特に常時アクセス可能なストレージシステムやNASといった場所には何としても潜り込み、破壊しようと試みます。よって、仮に侵入や攻撃を許してしまったとしても、保管しているバックアップはランサムウェアからの攻撃に晒されないよう保護することが重要になります。そして、すぐにリカバリができるよう行動計画を事前に立てておくことも必要です。安全な環境にバックアップを保護すると同時に、どのようにしてリカバリすべきバックアップデータを特定するのか、リカバリしたデータがランサムウェアに感染していないかどのようにして検証するのか、それらの作業にどれくらいの時間が掛かるのか、その手順は文書化されて、実際にその手順で復旧できることを検証したことがあるのかなど、サイバー攻撃・サイバー事故に対するBCPとして整備しておく必要があるのです。
IBMはサイバーセキュリティを専門とするチームを擁する会社でもあります。もし上記の内容で引っかかる所が一つでもありましたら、まずは無償のセキュリティ診断をお試しください。Web上で22個の質問に回答するだけで、組織の包括的な対応レベルの目安を可視化することができます。現在の対応手順を第三者的な視点から確認するためにもご活用頂けます。
https://www.ibm.com/info/jp-ja/cybersecurity-diagnosis/
Copy