年末年始に向けてセキュリティ体制のチェックを
休暇前の準備だけでなく、休暇明けにも警戒が必要だ。休暇中にゼロデイ攻撃やパッチのリリースなどあらたな動きがないか確認し、セキュリティ製品などを含めて最新の状態へ更新してから、通常業務を開始したい。
休暇中に機器を持ち出した場合は、組織の内部ネットワークにマルウェアを持ち込まないよう、接続前にチェックが必要となる。
休暇中に届いたメールにも注意。11月ごろより活動を再開した「Emotet」をはじめ、関係者を装ったマルウェアメールやフィッシングメールが届いている可能性もある。
休暇明けは、処理に追われることもあるが、安易にメールの添付ファイルやURLを開かないよう細心の注意が求められる。
なお、2023年最初に各社が定例アップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」は、米時間1月10日となる見込みだ。
(Security NEXT - 2022/12/20 )
ツイート
PR
関連記事
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
医療分野のセキュリティ人材育成で協定 - IPAとJAMI
認証管理製品「Devolutions Server」に複数脆弱性 - アップデートを提供
問合窓口担当者が外部サイトで顧客電話番号に関する不適切投稿 - JR東日本
AI環境向けに分散処理フレームワーク「Ray」にRCE脆弱性
先週注目された記事(2025年11月23日〜2025年11月29日)
米当局、工場設備向け「ScadaBR」のXSS脆弱性悪用を警告
「ブラックフライデー」狙いのドメイン取得増加 - 偽通販サイトに警戒を
クラファン支援者向けの案内メールで誤送信 - レノファ山口
動画イベントのキャンペーン応募者情報を誤公開 - 皮膚科クリニック

