Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェアからソフトウェア開発企業を守る10カ条 - CSAJ

コンピュータソフトウェア協会(CSAJ)は、ランサムウェアによる被害からソフトウェア開発企業を守るための注意喚起とガイドラインを発表した。

ランサムウェアによる攻撃によって、開発途中のソースコードやデータベースが暗号化され、身代金を要求したり、データを公開されるといった被害が想定されることから、ソフトウェア開発会社の経営者、システム管理者、開発担当者の指針として示した。

開発環境では、ランサムウェアが悪用するコマンドラインインタフェースやPowerShellなどを管理者特権で利用する必要があり、ランサムウェアに対して脆弱であると指摘。そのような環境にあっても被害を最小限に抑えるための対策法を10カ条に取りまとめた。

ウェブサイトにはチェックリストも用意。実施状況をコントロールし、リスクが少ないと判断した場合もリスクを受容した理由について文書化しておくことを推奨している。10カ条の主要な内容は以下のとおり。

1.開発環境からランサムウェアの侵入元となるメールとの接点を分離する

2.一般業務と開発業務で端末およびネットワークを分離。リモート接続や公開サーバの脆弱性対策や認証管理、エンドポイントやネットワークの監視を実施

3.開発業務でのコミュニケーションには多要素認証を前提としたビジネスチャットを利用し、暗号化を前提としたファイル共有を行う。マクロ付きOfficeファイルのアップロードは禁止

4.業務で利用するOfficeファイルのマクロ(VBA)とPowerShellスクリプトに電子署名を行い、電子署名のないマクロ、スクリプトの実行を禁止

5.ソースコードや開発用ドキュメントなど重要データのバックアップを取得し、一般ネットワークから分離したサーバやリモートリポジトリを確保

6.侵入に備えてローカル管理者については、個別にすべて異なるパスワードを設定する

7.一般業務端末やネットワークは標準ユーザーだけの利用とし、管理者権限による利用を禁止

8.セキュリティ対策ソフトによるマルウェアのクイックスキャンを日次、完全スキャンを週次で実施、脆弱性修正プログラムは発表後1週間以内に適用

9.全従業員の教育と社内啓発を行い、ランサムウェアの理解を深める

10.サーバやドメインコントローラーは一般業務端末からリモートデスクトップで接続せず、専用のネットワークから専用の管理端末で接続し、多要素認証を利用する

(Security NEXT - 2020/12/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

攻撃者狙う脆弱な「VPN」、導入や堅牢化のガイダンスを米政府が公開
警察庁、2021年上半期に61件のランサム被害把握 - 目立つVPN経由の感染
IPA、2021年前半の被害届出127件を公開 - ランサムや認証突破など
米同盟やEU、中国支援のサイバー攻撃を批判 - 関係者の訴追も
マルウェアメール、日本が検出最多 - ESETまとめ
約3分の1の企業がIoTやOTでセキュリティ事故を経験
重要インフラ事業者へランサムウェアについて注意喚起 - NISC
コロナ禍2度目のGW、セキュ対策を再確認 - 感染時リスクも想定を
3割がセキュ投資増額、56.3%で被害経験 - IDC調査
巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因