2020年12月23日
年末年始の休暇が近づいています。長期休暇の時期は、普段とは異なる状況が続くため、悪意のある者にとっては
サイバー攻撃の格好のタイミングと言われています。
情報システムの管理者や、WEBサイトやシステムの外部関係者が不在となり、連絡が取りづらくなるため、
マルウェアへの感染や不正アクセス等の被害に気づきにくく、対処が遅れてしまうことが想定されます。
さらに今年は例年と異なり、新型コロナウイルスの感染拡大が続いている中での長期休暇となります。
例えば、テレワークの導入でパソコンの持ち出しが容易になっている組織も多いのではないでしょうか。
年末年始の雰囲気の中で、持ち帰ったパソコンで少し業務メーラーを開き、とりあえず添付ファイルを開いたら
ウイルスに感染してしまった、というようなことが発生しやすい状況です。
もしもEmotet等のウイルス感染を狙う攻撃メールにも感染してしまえば、なりすましメールが自社ドメインから
大量にばらまかれてしまうということにもなりかねません。平常時に比べて緊急対応も遅れてしまいます。
他にも、標的型攻撃やビジネスメール詐欺、持ち出したPCやUSBの紛失等、発生が想定されるトラブルが多数あります。
IPA(情報処理推進機構)が、長期休暇における情報セキュリティ対策を発信しています。
組織の利用者向け、組織のシステム管理者向け、家庭の利用者向けにそれぞれ対策が掲載されていますが、
ここでは、組織の利用者向けの対策を引用しつつ、今の状況下で特に注意が必要と思われる点を追記させていただきます。
長期休暇に社外での対応が必要となるなどパソコン等の機器やデータ等の情報を持ち出す場合は、持ち出しルールを事前に確認し遵守してください。
ウイルス感染したパソコンや外部媒体等を社内ネットワークに接続することで、ウイルスをネットワーク内に拡散してしまうおそれがあります※1。長期休暇中にメンテナンス作業などで社内ネットワークへ機器を接続する予定がある場合は、社内の機器接続ルールを事前に確認し遵守してください。
長期休暇中に使用しない機器は電源をOFFにしてください。
自宅等に持ち出したパソコン等の機器やデータは、ウイルス感染や紛失、盗難等によって情報漏えい等の被害が発生しないよう、厳重に管理してください。
自宅にて注意力が低下した状況で業務用のパソコンを開くことも起こりうると思います。メールの開封、URLのクリック、ファイルのダウンロードの際は不審な点がないか十分に確認してください。
ウイルス感染を狙うEmotet等の攻撃メールがまた増加する可能性があります。正規メールへの巧妙ななりすましが一番の特徴ですが、セキュリティ企業からのアンケートメールの偽装、「Windows Server Update Services」からのメールの偽装など、様々なパターンの文面がこれまでに確認されています。
・参考:感染再拡大中 危険なウイルス「Emotet」の攻撃メールにご注意ください(当機構ブログ過去記事)
他にも、標的型攻撃やビジネスメール詐欺の増加の可能性があります。IPAが発表している情報セキュリティ10大脅威の2020年版でも上位となっている脅威であり、こちらも十分な警戒が必要です。
・参考:標的型サイバー攻撃対策(IPA)
・参考:【注意喚起】偽口座への送金を促す“ビジネスメール詐欺”の手口(第三報)(IPA)
長期休暇中にOSや各種ソフトウェアの修正プログラムが公開されている場合があります。修正プログラムの有無を確認し、必要な修正プログラムを適用してください。なお、修正プログラムの適用については、システム管理者の指示に従ってください。
長期休暇中に電源を切っていたパソコンは、セキュリティソフトの定義ファイル(パターンファイル)が古い状態のままになっています。電子メールの送受信やウェブサイトの閲覧等を行う前に定義ファイルを更新し、最新の状態になっていることを確認してください。
長期休暇中に持ち出していたパソコンや、データを保存していたUSBメモリ等の外部記憶媒体にウイルスが感染していないか、組織内で利用する前にセキュリティソフトでウイルススキャンを行ってください。
上述したEmotet等のなりすまし攻撃メール、標的型攻撃、ビジネスメール詐欺等の攻撃メールが、年明けのメールが溜まったタイミングを狙って送信されている可能性があります。受信していた場合は各組織のシステム管理者に報告し、指示に従ってください。
IPAのサイトでは、上記の組織のシステム管理者向けの対策の他に、組織のシステム管理者向け、家庭の利用者向けの対策も記載されています。よろしければご一読ください。
個人情報に関わる資格制度の運営や社員教育、認証付与など総合的ソリューションを提供し、個人情報保護の推進に貢献してまいります。