ホワイトペーパーではランサムウェア対策について、 FWとエンドポイント別に解説

ホワイトペーパーではランサムウェア対策について、 FWとエンドポイント別に解説。ぜひこちらからダウンロードいただきたい。

2017年に世界中で猛威を奮ったWannaCryを皮切りに、ランサムウェアによる被害の数は増え続けている。対岸の火事と思うかもしれない。しかし、ついこの間も国内大手ゲームメーカーがランサムウェアの被害を受けたばかりだ。

身代金を要求するという性質から、ランサムウェアは企業に対し、”信頼の失墜” だけでなく莫大な “金銭的被害” をも引き起こす。企業はいかにしてこの脅威に立ち向かえばよいか。

攻撃者は様々な経路からランサムウェアによる攻撃を試みる。その中で企業が特に引き締めるべき経路は、ネットワーク(ファイアウォール:FW)とエンドポイントである。本稿ではソフォスが提供するランサムウェア対策のベストプラクティスをまとめたホワイトペーパーを紹介したい。

ソフォス提供ホワイトペーパー
【決定版】
ランサムウェアを阻止するための
ファイアウォールとエンドポイントのベストプラクティス
> > 資料ダウンロードはこちら

侵入経路にみる、ランサムウェア対策のベストプラクティスとは

ソフォスは2020年、26か国5,000人のIT管理者を対象に、ランサムウェアの経験について調査を実施。驚くべきことに、回答者のうち51%が、2019年の1年間でランサムウェア攻撃を受けたと回答した。では、これらの攻撃は、どのような侵入経路で行われたのか。

下の図は、昨年被害にあったと回答した2,538名に対して侵入経路を尋ねた結果であり、本稿で紹介しているホワイトペーパーでも引用されている。

侵入経路を尋ねた調査結果

この回答からわかるように、ランサムウェア最大の侵入口は、スパムやフィッシング攻撃でユーザーがダウンロードした、またはユーザーに送信されたファイルだ。FW機能やエンドポイントセキュリティを強化して最大の侵入口を堅牢にすることは、ランサムウェア対策において欠かすことができない。では、具体的にどんなアプローチを採るべきか。

FWで言えば、幾つかのアプローチが考えられる。まず挙げられるのは、IT セキュリティそのものをアップグレードして攻撃の初期段階でネットワークへの侵入を防ぐことだ。また、ネットワークの管理プロトコルに手をいれるという策もある。外部から接続可能な拠点はすべてランサムウェア攻撃によって悪用される可能性を持つが、Remote Desktop Protocol アクセスや開放されているポートなどの管理プロトコルをロックダウンすれば、標的型ランサムウェア攻撃への防御性を高めることができる。

こうした様々なアプローチを踏まえ、ホワイトペーパーではFWにおけるランサムウェア対策のベストプラクティスとして、以下の8つを挙げている。

 ・最適な保護機能が導入されていることを確認する
 ・FWを使用して、RDP およびその他のサービスをロックダウンする
 ・可能な限り攻撃経路を減らす
 ・開いているポートのセキュリティを確保する
 ・TLS インスペクションを有効化する
 ・ラテラルムーブメントのリスクを最小化する
 ・感染したシステムを自動的に隔離する
 ・強力なパスワードおよび多要素認証を使用する

文書の中では各詳細について解説しているため、ダウンロードの上ぜひ参照してほしい。

*  *  *

ホワイトペーパーでは、FWだけでなくエンドポイントセキュリティについても、ランサムウェア対策にあたって何に焦点を当てるべきか、そこでのベストプラクティスは何なのかを解説している。本稿では文書内に記載の情報を一部紹介したが、ぜひ全文をご覧いただき、ランサムウェアをはじめとするセキュリティ対策に役立ててほしい。

ダウンロード資料のご案内

ソフォス提供ホワイトペーパー
【決定版】
ランサムウェアを阻止するための
ファイアウォールとエンドポイントのベストプラクティス

>> 資料ダウンロードはこちら

[PR]提供:ソフォス