2021年4月22日
一度は収まりつつあった新型コロナウイルスの感染が再拡大しています。
首都圏で2回目の緊急事態宣言が解除されてわずか一ヶ月ですが、
東京都をはじめとした都市部で再度の緊急事態宣言が出され、
まん延防止措置が発令された地域もあります。(2021年4月26日現在)
生活の引き締めがゆるくなったかと思えばまた強くなるような状況が長く続き
ストレスを感じている方も多いのではないでしょうか。
またテレワークを実施している人々は開始から時間が経過しており
セキュリティへの意識が弱くなっているかもしれません。このようなとき、
サイバー攻撃の攻撃者にとって「人」が格好のターゲットとなります。
IPA(情報処理推進機構)による情報セキュリティ10大脅威 2021年版の
組織編では、ランサムウェアによる被害、標的型攻撃による機密情報の窃取、
テレワーク等のニューノーマルな働き方を狙った攻撃が上位となっています。
いずれの脅威においても人間の不注意をつくメールでの攻撃が侵入手法と
なっています。今回はそれらの脅威の概要をご説明するとともに、
あらためて攻撃メールへの対策をご紹介します。
ランサムウェアはウイルスの一種で、このウイルスに感染するとデータが暗号化され
使用できなくなったり端末が利用できなくなったりします。そして復旧と引き換えに
金銭を要求される等の被害が発生します。
直近で国内だけを見ても官公庁向けのコンサルティング企業、ゲームメーカー等で
被害が発生しています。
ウイルスの侵入経路としてはネットワーク経由等の他、メールから感染させる手法も
あります。
2020年に猛威をふるった「Emotet」はランサムウェア等、他のウイルスの媒介と
なるウイルスでしたが、過去のメールのやり取りを引用するなりすましで大きく
広がりました。そういった巧妙なメール文面での攻撃も発生する可能性があります。
特定の組織を標的として機密情報等を搾取しようとする攻撃です。端末にウイルスを
感染させて組織内部へ潜入し、機密情報等を窃取します。
グループ会社等への攻撃の踏み台とするために狙われることもあります。
この攻撃の経路においても不正アクセス等の他に、メールの添付ファイルやリンクから
感染させる手法が多く用いられています。
・取引先や、役員等の上の立場の人間を装う
・緊急性を訴えてくる
・複数回のメールのやりとりで油断させる(やり取り型攻撃)等、
巧妙な手口の発生事例があります。
メールの事例はIPAによるビジネスメール詐欺への注意喚起にてご覧いただけます。
こちらもご一読をお勧めいたします。
テレワークによってVPNや私用端末及び自宅ネットワーク等を利用する機会が
爆発的に増えており、それらを狙った攻撃が増えています。
VPN製品等の脆弱性、私物のPCや自宅ネットワーク等のセキュリティ管理の
不備が攻撃の糸口となります。
また環境が整っていない中でのテレワークは集中力が低下しがちなため、上記の
ランサムウェアや標的型攻撃のメールにも注意が必要です。
今特に注意するべき3つの脅威では、いずれもメールでの攻撃が侵入手法として
利用されます。あらためて、下記のような対策の徹底を推奨いたします。
■身に覚えのないメールからの添付ファイルは開かない、
メール本文中のURLリンクはクリックしない。
■取引先からの返信に見えるメールでも、少しでも不自然な点があれば
添付ファイルは開かない、メール本文中のURLリンクはクリックしない。
■Wordのマクロの自動実行を無効化しておく。
(マクロを利用してウイルスがダウンロードされる可能性があるため)
■不審なメールに添付されたWord文書やExcelファイルを開いた時に、
マクロやセキュリティに関する警告が表示された場合、
「マクロを有効にする」「コンテンツの有効化」というボタンをクリックしない。
■OSやアプリケーション、セキュリティソフトを常に最新の状態にする。
■身に覚えのないメールや不審なメールの添付ファイルを開いてしまった場合は
即座にLANケーブルを抜き(又はWiFiを切断し)すぐにシステム管理部門等へ連絡する。
■上記内容を組織内に周知徹底する。
個人情報に関わる資格制度の運営や社員教育、認証付与など総合的ソリューションを提供し、個人情報保護の推進に貢献してまいります。