Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェアからソフトウェア開発企業を守る10カ条 - CSAJ

コンピュータソフトウェア協会(CSAJ)は、ランサムウェアによる被害からソフトウェア開発企業を守るための注意喚起とガイドラインを発表した。

ランサムウェアによる攻撃によって、開発途中のソースコードやデータベースが暗号化され、身代金を要求したり、データを公開されるといった被害が想定されることから、ソフトウェア開発会社の経営者、システム管理者、開発担当者の指針として示した。

開発環境では、ランサムウェアが悪用するコマンドラインインタフェースやPowerShellなどを管理者特権で利用する必要があり、ランサムウェアに対して脆弱であると指摘。そのような環境にあっても被害を最小限に抑えるための対策法を10カ条に取りまとめた。

ウェブサイトにはチェックリストも用意。実施状況をコントロールし、リスクが少ないと判断した場合もリスクを受容した理由について文書化しておくことを推奨している。10カ条の主要な内容は以下のとおり。

1.開発環境からランサムウェアの侵入元となるメールとの接点を分離する

2.一般業務と開発業務で端末およびネットワークを分離。リモート接続や公開サーバの脆弱性対策や認証管理、エンドポイントやネットワークの監視を実施

3.開発業務でのコミュニケーションには多要素認証を前提としたビジネスチャットを利用し、暗号化を前提としたファイル共有を行う。マクロ付きOfficeファイルのアップロードは禁止

4.業務で利用するOfficeファイルのマクロ(VBA)とPowerShellスクリプトに電子署名を行い、電子署名のないマクロ、スクリプトの実行を禁止

5.ソースコードや開発用ドキュメントなど重要データのバックアップを取得し、一般ネットワークから分離したサーバやリモートリポジトリを確保

6.侵入に備えてローカル管理者については、個別にすべて異なるパスワードを設定する

7.一般業務端末やネットワークは標準ユーザーだけの利用とし、管理者権限による利用を禁止

8.セキュリティ対策ソフトによるマルウェアのクイックスキャンを日次、完全スキャンを週次で実施、脆弱性修正プログラムは発表後1週間以内に適用

9.全従業員の教育と社内啓発を行い、ランサムウェアの理解を深める

10.サーバやドメインコントローラーは一般業務端末からリモートデスクトップで接続せず、専用のネットワークから専用の管理端末で接続し、多要素認証を利用する

(Security NEXT - 2020/12/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害が前年比約1.5倍 - バックアップ取得も復元に難あり
2022年はランサム攻撃が前年比21%減 - 後半で増加傾向も
【特別企画】増加する「手土産転職」の脅威 - 内部漏洩どう防ぐ?
スマホ利用シーンの脅威トップ10を発表 - JSSEC
「10大脅威」の解説資料が公開 - 自組織に応じた対策を
VPN経由でランサム攻撃 - 多要素認証の一時停止中に侵入
2022年マルウェアの被害届出が約3倍に - 8割弱が「Emotet」
ランサムウェア「ESXiArgs」対応でCISAとFBIが共同ガイダンス
米政府、ランサムウェア「ESXiArgs」の復旧ツール - 十分理解して使用を
厚労省、医療機関向けにセキュリティ対策のオンラインセミナー