Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェアからソフトウェア開発企業を守る10カ条 - CSAJ

コンピュータソフトウェア協会(CSAJ)は、ランサムウェアによる被害からソフトウェア開発企業を守るための注意喚起とガイドラインを発表した。

ランサムウェアによる攻撃によって、開発途中のソースコードやデータベースが暗号化され、身代金を要求したり、データを公開されるといった被害が想定されることから、ソフトウェア開発会社の経営者、システム管理者、開発担当者の指針として示した。

開発環境では、ランサムウェアが悪用するコマンドラインインタフェースやPowerShellなどを管理者特権で利用する必要があり、ランサムウェアに対して脆弱であると指摘。そのような環境にあっても被害を最小限に抑えるための対策法を10カ条に取りまとめた。

ウェブサイトにはチェックリストも用意。実施状況をコントロールし、リスクが少ないと判断した場合もリスクを受容した理由について文書化しておくことを推奨している。10カ条の主要な内容は以下のとおり。

1.開発環境からランサムウェアの侵入元となるメールとの接点を分離する

2.一般業務と開発業務で端末およびネットワークを分離。リモート接続や公開サーバの脆弱性対策や認証管理、エンドポイントやネットワークの監視を実施

3.開発業務でのコミュニケーションには多要素認証を前提としたビジネスチャットを利用し、暗号化を前提としたファイル共有を行う。マクロ付きOfficeファイルのアップロードは禁止

4.業務で利用するOfficeファイルのマクロ(VBA)とPowerShellスクリプトに電子署名を行い、電子署名のないマクロ、スクリプトの実行を禁止

5.ソースコードや開発用ドキュメントなど重要データのバックアップを取得し、一般ネットワークから分離したサーバやリモートリポジトリを確保

6.侵入に備えてローカル管理者については、個別にすべて異なるパスワードを設定する

7.一般業務端末やネットワークは標準ユーザーだけの利用とし、管理者権限による利用を禁止

8.セキュリティ対策ソフトによるマルウェアのクイックスキャンを日次、完全スキャンを週次で実施、脆弱性修正プログラムは発表後1週間以内に適用

9.全従業員の教育と社内啓発を行い、ランサムウェアの理解を深める

10.サーバやドメインコントローラーは一般業務端末からリモートデスクトップで接続せず、専用のネットワークから専用の管理端末で接続し、多要素認証を利用する

(Security NEXT - 2020/12/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

JNSAが選ぶ2020年10大ニュース、気になる1位は……
ランサムウェア対策で業界横断連携 - 米17組織
経産省、経営者に向けて注意喚起 - サイバー攻撃対策へ一層の関与を
セキュリティ事件の認知度、1位はドコモ口座の不正出金
コロナ禍ではじめて迎える冬期長期休暇 - あらためてセキュ対策の確認を
サイバー攻撃の被害額、8割超が100万円未満 - 日本損保協会調査
Fortinet製VPN使う脆弱なホスト情報が公開 - 平文パスワードなども
ランサム被害拡大で重要インフラ事業者に注意喚起 - NISC
ランサム攻撃受けた国内企業の約3割が身代金払う - 平均1.23億円
約4割でインシデント被害、対応費用は約1.5億円 - 4.4%が「Emotet」経験