Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

ランサム攻撃を受けたらどうする? JPCERT/CCが初動対応FAQを公開

JPCERTコーディネーションセンターは、組織のネットワーク内部にランサムウェアが侵入し、攻撃を受けた組織の初動対応を支援する資料を公開した。

組織のネットワーク内部に侵入し、データの暗号化や窃取、脅迫を行うランサムウェアの被害が後を絶たない一方、初動対応について解説する資料が少ないことから、実際にインシデント対応を支援してきた同センターの知見をもとに、「侵入型ランサムウェア攻撃を受けたら読むFAQ」を取りまとめ、公開したもの。

攻撃を受けた組織はもちろん、対応の支援にあたるベンダー、警察、報告を受けた所管省庁などにおける活用を想定している。

具体的には、ランサムウェアによる被害発生時の相談先、対応方針の決定、被害状況の把握、原因の特定や対処、システムの復旧、身代金対応など、留意すべきポイントについてFAQ形式で解説している。

攻撃の傾向など時間とともに変化していくため、PDFではなく、内容を随時アップデートできるウェブコンテンツとして用意した。ランサムウェアによって組織のネットワークが利用できない場合などは、プリントアウトしたものを外部から提供を受けたり、別経路よりアクセスして活用するよう求めている。

(Security NEXT - 2022/01/13 ) このエントリーをはてなブックマークに追加

PR

関連記事

警察庁が開発した「Lockbit」復旧ツール、複数被害で回復に成功
ランサムリークサイト、年間約4000件の投稿 - 身代金支払うも約2割で反古
先週注目された記事(2024年3月3日〜2024年3月9日)
先週の注目記事(2024年2月25日〜2024年3月2日)
ランサムウェア「ALPHV」、医療分野中心に被害拡大
経営者が想定すべきインシデント発生時のダメージ - JNSA調査
2023年は1割の企業でランサムウェア攻撃を観測
「サイバーセキュリティ月間2024」がスタート - 「全員参加」を呼びかけ
「セキュリティ10大脅威2024」 - 個人の脅威は順位表示を廃止
日立システムズ、セキュアブレインを吸収合併 - MSS事業拡大に注力