IT統制とは、組織が情報システムを適切かつ安全に運用
定期的なデータバックアップの実行やデバイスを最新のソフトウェアに更新すること、最小特権アクセスの実装、ビジネス用パスワードマネージャーの使用、従業員に対するセキュリティ意識についての教育などの対策を実施することで、ランサムウェア攻撃のリスクを軽減することができます。
ランサムウェア攻撃は、サイバー犯罪者が組織のデバイスをマルウェアに感染させ、身代金が支払われない限り、組織がファイルやデータにアクセスできないようにするものです。
Veeamが発行したレポート (2024 年) によると、ランサムウェア攻撃を受けた被害者は、平均して約43%のデータを失ったということです。Verizonの 2024 年データ漏洩調査レポート (DBIR) によると、発生したデータ漏洩全体の約 33% がランサムウェアに関連したものであり、調査対象の業界の 92% にとって、ランサムウェアが最大の脅威だったことがわかりました。 このようなサイバー攻撃を受けた組織は、風評被害や顧客データの流出、機密情報の盗難といった損害を被るのです。
ここでは、ランサムウェア攻撃の影響と発生確率を組織内で減らすための対策について説明します。
ビジネスプラン14日無料トライアルでKeeperが企業の安全を支えますランサムウェア対策をこの機会に是非!
1. 定期的にデータをバックアップする
ランサムウェア攻撃を受けたことによるデータ損失の可能性を考えると、データを頻繁にバックアップすることは重要です。 定期的にデータをバックアップすることで、自分や組織がランサムウェア攻撃から回復する必要がある場合に備えて万全の体制を整えることができます。 バックアップを毎日実施して、復元しなければならないデータがある場合に最も正確なデータを確実に手に入れられるようにします。 組織にとって、データの複数コピーを異なる場所に保存するのが最善です。一箇所だけに保存されているデータがサイバー犯罪者に見つけられた場合、そのバックアップは無意味になるからです。
2. ソフトウェアとオペレーティングシステム (OS) を最新の状態に保つ
ソフトウェアを最新の状態に保つことで、デバイスのセキュリティ機能の強化やバグ修正、全体的なパフォーマンスの向上が実現します。 お使いのデバイスでソフトウェアアップデートが適用可能になった場合、何らかの修正が行われた、あるいはデバイスの安全性を保ち性能を高めるために新しい機能が追加されたことを意味します。 このようなアップデートをインストールしないと、ソフトウェアが古いことをサイバー犯罪者に悪用されるリスクを高めることになります。つまり、デバイスがランサムウェアに感染しやすくなる恐れがあるのです。
3. 最小特権アクセスを導入する
業務を遂行するために必要な最小限のアクセスを従業員に与えることは、最小特権アクセスや最小権限の原則と呼ばれています。 データ漏洩やランサムウェア攻撃が発生した場合、組織のデータ全体がサイバー犯罪者にアクセスされないようにするために、従業員には業務に必要なアクセス権限のみを与えることが重要です。 組織に最小特権アクセスを導入するには、どの役割に特権アクセスが許可されるのかを判断し、非常に機密性の高いデータでアカウントを保護し管理する特権アクセス管理 (PAM) ソリューションを利用し、すべての従業員がアクセスするアカウントすべてにMFAを適用することで可能になります。
PAMは、企業のITリソースや人事担当部署の給与計算データなど、機密情報への最重要権限を持つアカウントを保護するのに役立ちます。 この種の機密情報が悪人の手に渡った場合、その損害は莫大なものになると考えられます。そのため、PAMを実装することは、特権アクセスを許可されたユーザーの認証を保護するのに役立ちます。 最も機密性の高いデータを厳格な保護の下で管理することで、ランサムウェア攻撃が発生した場合の影響を最小限に抑えることができるため、これは意義深いことなのです。
4. ビジネス用パスワードマネージャーを導入する
ビジネス用パスワードマネージャーを使用すると、貴社ビジネスと従業員はパスワードを作成、追跡し、すべてを安全なデジタルボルトに保存できます。 組織には守るべき情報があるため、ビジネス用パスワードマネージャーを導入することは、強力なパスワードポリシーを適用する優れた方法です。 パスワードの最小桁数を設定し、すべての従業員に多要素認証 (MFA) の有効化を義務づけることで、アカウントにセキュリティレイヤーを追加することができます。
これは、仕事関連のアカウントに従業員が自由に設定したパスワードの使用を認めることと比べ、はるかに優れたソリューションです。 多くの人は、複数のアカウントで同じパスワードを使い回したり、複雑なパスワードを覚えなくても済むように脆弱なパスワードを設定したりします。脆弱なパスワードは、サイバー犯罪者に簡単に解読されるため、ランサムウェア攻撃につながる可能性があるのです。 従業員の仕事関連のパスワードが解読された場合、組織のデータが大量に漏洩する可能性があります。
5. 従業員のセキュリティ意識を高める
組織は、従業員のセキュリティ意識向上トレーニングを実施し、ランサムウェア攻撃の潜在的なリスクを軽減する必要があります。 多くのメールを受信する従業員はフィッシング攻撃の被害者となりやすく、特にフィッシング攻撃がソーシャルエンジニアリングを使用している場合は、その傾向が高まります。ソーシャルエンジニアリングとは、サイバー犯罪者が個人を心理的に操作して個人情報を共有させる手口です。 サイバー犯罪者は、フィッシングを実行するために攻撃対象者に関する情報を調査し、相手が信頼する人物になりすますことで、個人的な情報を求める行為に対して恐怖を感じさせないようにします。 あなたがこのような攻撃の標的にされて騙されると、あなたが組織内で所有するデータだけでなく、組織全体のデータも危険さらすことになるのです。
6. 組織のネットワークをセグメント化する
組織のネットワークがセグメント化されていると、機密情報にアクセスできるネットワークの一部を簡単に分離することができるため、水平移動を防ぐことができます。 セグメント化されたネットワークは、従業員のアクセスをネットワーク全体ではなく小さなサブセットに制限します。 これにより、サイバー犯罪者は自分が侵害したネットワークの一部にしかアクセスできないため、データ漏洩やランサムウェア攻撃による潜在的な影響を最小限に抑えることができるのです。
7. ウイルス対策ソフトウェアとファイアウォールをインストールする
企業のデバイスにウイルス対策ソフトウェアとファイアウォールの両方をインストールすることで、ランサムウェアがデバイスやネットワークに侵入する可能性を減らすことができます。ウイルス対策ソフトウェアをデバイスにインストールすると、デバイスが既知のウイルスやマルウェアに感染する前に、それらを検出、停止、削除することが可能になります。 ウイルス対策ソフトウェアが、デバイスのコードとウイルスのデータベースからの情報との一致を確認すると、悪意のあるファイルやソフトウェアがデバイスに悪影響を及ぼす前に、ソフトウェアがそれらを検出して削除します。
ファイアウォールとは、ネットワークトラフィックを制御することで、ネットワークを脅威から保護するシステムです。 ファイアウォールは通常、ネットワークトラフィックをログに記録して外部からのセキュリティ脅威の有無を判断するため、ファイアウォールをインストールすることはデバイス全体の安全を保つ上で有益です。 すべての従業員のデバイスにファイアウォールをインストールすることで、権限のないユーザーがネットワークや個人データにアクセスするのを防ぐことができます。
8. 定期的にペネトレーションテストを実行する
組織は、定期的にペネトレーションテストを実施して、データ漏洩やランサムウェア攻撃に備える必要があります。ペネトレーションテストは、サイバー攻撃を模倣して組織のセキュリティ対策の強度を評価し、改善すべき弱点を特定するものです。 組織が抱える脆弱性の中には、パッチ未適用のデバイスや脆弱なパスワード管理、アプリケーションの欠陥などがあります。 ランサムウェア攻撃は、著しい金銭の損失やデータの損失につながる可能性があるため、定期的にペネトレーションテストを実施し、模擬サイバー攻撃を介して組織の強みと弱みを特定し、組織を財政面とセキュリティ面の両方で救うことができるのです。
9. エンドポイントセキュリティ対策を導入する
従業員のハイブリッド勤務や完全なリモートワークを認める組織が増えるにつれて、企業データを保護するためにエンドポイントセキュリティ対策を導入することが重要です。エンドポイントでの検出と対応 (EDR) は、デバイスのアクティビティを常に追跡して脅威データを分析する、広い意味でのソフトウェアソリューションです。 EDRシステムの中には、脅威となり得るデータのパターンを管理者に警告するためだけに使用されるものもあります。 エンドポイントのセキュリティ対策は、すべてのエンドポイントデバイスにセキュリティカメラが備わっているようなものだとご想像ください。それらのカメラがデータを収集し、人間が監視して分析し、対応方法を選択します。
リモートワーク環境では、エンドポイントのセキュリティ対策が不可欠です。サイバー犯罪者は、組織のネットワークに接続されたすべてのデバイスを、最大のターゲットへと導く小さなターゲットと見なすためです。 エンドポイントでセキュリティ対策を実施すると、マルウェアや不正なユーザー、データ漏洩から従業員のデバイスを保護します。EDRシステムはすぐに脅威を検知できるためです。
10. インシデント対応計画を作成する
組織は、予防策としてインシデント対応計画を策定し、データ漏洩やランサムウェア攻撃が発生した場合に備える必要があります。 子供達が学校で消防訓練を実施するのと同様に、組織はサイバー攻撃が発生した際に落ち着いて対応し、被害を最小限に抑える計画について熟知している必要があります。 インシデント対応計画は、個人データの制御を回復させるための準備を整えておくことで、サイバー攻撃の影響を受ける期間を最小限に抑えるものです。 強力なインシデント対応計画を作成するには、まず資産を重要度の高いものから低いものへと整理し、想定したインシデントごとに誰に連絡すべきかを決定すると良いでしょう。 このことは、個人や組織があらゆる状況に備えるのに役立ちます。計画を策定することで、組織が攻撃された場合の恐怖心を和らげるのに役立つのです。
まとめ:Keeperでランサムウェア攻撃を軽減させましょう
Keeper® は、ユーザーの皆様や組織がランサムウェア攻撃を軽減させるためのサポートを数多く提供しています。ゼロトラストを基盤とするKeeperPAMのデモをリクエストして、従業員のログイン認証情報やデバイスをサイバー攻撃から保護する方法をご確認ください。
また、この機会に組織のパスワードを強力かつ安全に保ち、組織内での共有を容易にする Keeperビジネスパスワードマネージャーの14日間のビジネスプランのフリートライアルを試してみてはいかがでしょうか。