Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

マルウェア感染の早期発見や被害拡大防止のため活動痕跡の確認を

また利用しているプロキシサーバを経由せず直接外部に向かう通信をはじめ、業務上想定していない通信のログへ注意するよう指摘。

組織で「Active Directory」を活用している場合は、想定していないアカウントや端末でのログインなど不審な操作が行われていないかチェック。「Active Directoryサーバ」や「ファイルサーバ」において、不審なタスクが追加されていないか確認することも求められる。

もし不審なログを発見した場合、必ず問題の端末をネットワークから隔離した上で詳細な調査を実施。ファイアウォールやプロキシサーバ、ウェブフィルタリングなどを用いて、不審な通信先へのアクセスをブロックするなど対策が必要となる。

また感染が組織内部のネットワークを通じて拡大している可能性もあるため、「被害範囲や感染原因を特定しつつ対応を進めることが重要」と説明。セキュリティベンダなどへ相談し協力を求めつつ、対策を講じる重要性を訴えた。また端末だけでなく、組織内部のサーバに対しても継続的に脆弱性を修正するよう呼びかけている。

(Security NEXT - 2015/06/11 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
インシデント件数が24%減 - GitHub悪用の標的型攻撃も
まもなくGW - 長期休暇前にセキュリティ対策状況の点検を
秘匿性高まる中国関連サイバー攻撃基盤 - 10カ国が対策呼びかけ
「FortiSandbox」に複数の「クリティカル」脆弱性 - アップデートを
感染確認ツール「EmoCheck」に脆弱性 - Emotet収束、利用停止を
旧メールシステムのアカウントに不正アクセス - ゼットン
子会社がランサム被害、受注出荷に影響も生産継続 - 九州電子
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
委託先の特許管理システムにマルウェア、情報流出の可能性 - 埼大