内閣サイバーセキュリティセンター(NISC)

文字サイズ

コラムアーカイブ

ランサムウェアは「セキュリティの甘さ」を狙う!

公開日:2022/09/06 想定読者層:企業 テーマ: ランサムウェア

ランサムウェア被害の原因についての記事が公開されています。

https://japan.zdnet.com/article/35192244/

ポイント:
・企業に侵入してデータ暗号化や情報窃取を行うランサムウェア
・Microsoftによるとランサムウェア攻撃の80%以上は設定ミスが発端
・設定ミスやパッチ未適用など基本的な対策を再点検しよう

「セキュリティの甘い企業が狙われる」は、結果論として当たり前ですが、どのような甘さか押さえておきたい点を説明します。

◆国内のランサムウェアの被害が絶えない

ランサムウェアとは、サーバーや端末などに保存されているデータを暗号化して使用できない状態にして、そのデータを復号する鍵と引き換えに金銭を要求する攻撃です。他にも、企業のデータを外に持ち出して暴露すると脅迫する場合もあります。

警察庁は、都道府県警察へのランサムウェア被害の届け出数が、2020年下期は21件、2021年上期は61件、2021年下期は85件と、増加していると報告しています。

サイバーセキュリティを取り上げているニュースサイトを見ていると、毎週複数の企業や組織がランサムウェア被害を新たに公表していることが分かり、2022年も国内での被害が収まらない状況が見えています。

◆80%以上は設定ミスが発端

記事で紹介されているMicrosoftのレポート「Cyber Signals」では、ランサムウェア攻撃の80%以上はソフトウェアやデバイスの基本的な設定の問題が発端であったとの統計を示しています。

この統計より、多くのランサムウェア攻撃は、設定ミスに代表される基本的なセキュリティ対策が漏れている、つまり基本的なセキュリティへの認識が甘い企業や団体が狙われて被害に遭っていると理解しておくべきでしょう。

◆求められるランサムウェア対策

Microsoftのレポート「Cyber Signals」では、設定ミスを含む4つの問題とその対処が紹介されていて、対策の見直しの参考になります。

このレポートの内容を参考に、ランサムウェア対策の問題と対処を以下に整理しました。 (以下は、原文のままではなく、原文の文意を汲みつつ知見を補完しています。原文は上記記事よりご参照ください)

①盗まれたパスワードと認証強度の弱さ
IDとパスワードを使って外部から組織内へアクセスできるRDPやVPNなどのリモートアクセス環境があれば狙われます。盗まれたIDとパスワードの悪用や、IDとパスワードの推測により認証を突破されますので、外部からのアクセスできる環境では、攻撃を想定して多要素認証を用いてユーザーと組織を保護しましょう。

②セキュリティ製品が未導入か無効
Microsoftによって観測されたランサムウェア被害事例において、セキュリティ製品が適切に機能していないまたは存在しない構成が確認されています。火災報知器と同様に、セキュリティ製品は適切に配置し、導入した意図通りに動作するか確認しましょう。

③アプリケーションの設定ミス
また、サービスから盗まれた情報の悪用にも気を付ける必要があります。特にIDとパスワードは、あなたが利用する多数のインターネットサービスのどこか一つから、いつかは漏れてしまうと想定して、IDとパスワードが盗まれても影響範囲を狭くする意識と対策が必要です。具体的には、複数のサービスで同じ「パスワードの使いまわしをやめる」、IDとパスワードが漏洩してもログインされないように「二要素認証を利用する」ことが重要な対策になります。

④パッチ適用の遅さ
パッチを適用してIT環境を最新に保つことは基本的なセキュリティ対策ですが、セキュリティ担当者がいない企業や組織には難しいことかもしれません。しかし、攻撃では未パッチ環境の脆弱性が狙われていることは重要な事実です。IT資産の一覧とその状態が把握できているか、パッチを迅速かつ確実に適用する体制があるか確認しましょう。

ランサムウェアの攻撃が多様化していて、どう守れば良いか判断が難しいかもしれませんが、まずはこの4つのポイントを参考にしてください。

他にも参考になる情報として、IPAが公表する「情報セキュリティ10大脅威 2022」があります。「ランサムウェアによる被害」は「組織の脅威」の1位として、手口や事例や対策が2ページにまとめられています。10大脅威2022の資料も一度ご確認ください。

参考:

警察庁「ランサムウェア被害防止対策」
https://www.npa.go.jp/cyber/ransom/

IPA「情報セキュリティ10大脅威 2022」
https://www.ipa.go.jp/security/vuln/10threats2022.html

NISC「ストップ! ランサムウェア ランサムウェア特設ページ」
stopransomware

▲ このページの先頭へ