Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェアからソフトウェア開発企業を守る10カ条 - CSAJ

コンピュータソフトウェア協会(CSAJ)は、ランサムウェアによる被害からソフトウェア開発企業を守るための注意喚起とガイドラインを発表した。

ランサムウェアによる攻撃によって、開発途中のソースコードやデータベースが暗号化され、身代金を要求したり、データを公開されるといった被害が想定されることから、ソフトウェア開発会社の経営者、システム管理者、開発担当者の指針として示した。

開発環境では、ランサムウェアが悪用するコマンドラインインタフェースやPowerShellなどを管理者特権で利用する必要があり、ランサムウェアに対して脆弱であると指摘。そのような環境にあっても被害を最小限に抑えるための対策法を10カ条に取りまとめた。

ウェブサイトにはチェックリストも用意。実施状況をコントロールし、リスクが少ないと判断した場合もリスクを受容した理由について文書化しておくことを推奨している。10カ条の主要な内容は以下のとおり。

1.開発環境からランサムウェアの侵入元となるメールとの接点を分離する

2.一般業務と開発業務で端末およびネットワークを分離。リモート接続や公開サーバの脆弱性対策や認証管理、エンドポイントやネットワークの監視を実施

3.開発業務でのコミュニケーションには多要素認証を前提としたビジネスチャットを利用し、暗号化を前提としたファイル共有を行う。マクロ付きOfficeファイルのアップロードは禁止

4.業務で利用するOfficeファイルのマクロ(VBA)とPowerShellスクリプトに電子署名を行い、電子署名のないマクロ、スクリプトの実行を禁止

5.ソースコードや開発用ドキュメントなど重要データのバックアップを取得し、一般ネットワークから分離したサーバやリモートリポジトリを確保

6.侵入に備えてローカル管理者については、個別にすべて異なるパスワードを設定する

7.一般業務端末やネットワークは標準ユーザーだけの利用とし、管理者権限による利用を禁止

8.セキュリティ対策ソフトによるマルウェアのクイックスキャンを日次、完全スキャンを週次で実施、脆弱性修正プログラムは発表後1週間以内に適用

9.全従業員の教育と社内啓発を行い、ランサムウェアの理解を深める

10.サーバやドメインコントローラーは一般業務端末からリモートデスクトップで接続せず、専用のネットワークから専用の管理端末で接続し、多要素認証を利用する

(Security NEXT - 2020/12/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

3割がセキュ投資増額、56.3%で被害経験 - IDC調査
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因
ウイルス届け出、前年比73.4%増 - 「Emotet」など被害も
33%がPWを使い回し、52%は似たPWを再利用 - F-Secure調査
2020年の緊急対応支援、3割強が「Emotet」 - ラック
「情報セキュリティ10大脅威 2021」が決定 - 研究者が注目した脅威は?
3月に「JC3 Forum 2021」開催 - サイバー犯罪動向や対応成功事例など紹介
JNSAが選ぶ2020年10大ニュース、気になる1位は……
ランサムウェア対策で業界横断連携 - 米17組織
経産省、経営者に向けて注意喚起 - サイバー攻撃対策へ一層の関与を