Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサムウェアからソフトウェア開発企業を守る10カ条 - CSAJ

コンピュータソフトウェア協会(CSAJ)は、ランサムウェアによる被害からソフトウェア開発企業を守るための注意喚起とガイドラインを発表した。

ランサムウェアによる攻撃によって、開発途中のソースコードやデータベースが暗号化され、身代金を要求したり、データを公開されるといった被害が想定されることから、ソフトウェア開発会社の経営者、システム管理者、開発担当者の指針として示した。

開発環境では、ランサムウェアが悪用するコマンドラインインタフェースやPowerShellなどを管理者特権で利用する必要があり、ランサムウェアに対して脆弱であると指摘。そのような環境にあっても被害を最小限に抑えるための対策法を10カ条に取りまとめた。

ウェブサイトにはチェックリストも用意。実施状況をコントロールし、リスクが少ないと判断した場合もリスクを受容した理由について文書化しておくことを推奨している。10カ条の主要な内容は以下のとおり。

1.開発環境からランサムウェアの侵入元となるメールとの接点を分離する

2.一般業務と開発業務で端末およびネットワークを分離。リモート接続や公開サーバの脆弱性対策や認証管理、エンドポイントやネットワークの監視を実施

3.開発業務でのコミュニケーションには多要素認証を前提としたビジネスチャットを利用し、暗号化を前提としたファイル共有を行う。マクロ付きOfficeファイルのアップロードは禁止

4.業務で利用するOfficeファイルのマクロ(VBA)とPowerShellスクリプトに電子署名を行い、電子署名のないマクロ、スクリプトの実行を禁止

5.ソースコードや開発用ドキュメントなど重要データのバックアップを取得し、一般ネットワークから分離したサーバやリモートリポジトリを確保

6.侵入に備えてローカル管理者については、個別にすべて異なるパスワードを設定する

7.一般業務端末やネットワークは標準ユーザーだけの利用とし、管理者権限による利用を禁止

8.セキュリティ対策ソフトによるマルウェアのクイックスキャンを日次、完全スキャンを週次で実施、脆弱性修正プログラムは発表後1週間以内に適用

9.全従業員の教育と社内啓発を行い、ランサムウェアの理解を深める

10.サーバやドメインコントローラーは一般業務端末からリモートデスクトップで接続せず、専用のネットワークから専用の管理端末で接続し、多要素認証を利用する

(Security NEXT - 2020/12/11 ) このエントリーをはてなブックマークに追加

PR

関連記事

国内のランサムウェア遭遇リスクが4割近く上昇
SAJ、サイバーセキュリティボランティア制度を創設 - 人材不足の公益団体を無償支援
政府、大型連休における対策徹底呼びかけ
まもなくゴールデンウィーク、セキュリティ体制の確認を
ランサム攻撃に2割が支払い、4割は復旧できず
ランサムウェア身代金、平均支払額が前年比8割増
2021年のランサム被害報告は146件 - 目立つVPN経由の侵入
重要インフラ事業者に情報共有求める、鍵となる10要素も - CISA
セキュリティ経営ガイドラインのプラクティス集に改訂版
ソフト全般「脆弱性」対策の必要性、PC利用者で約6割が認知