Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

年末年始に向けてセキュリティ体制のチェックを

休暇前の準備だけでなく、休暇明けにも警戒が必要だ。休暇中にゼロデイ攻撃やパッチのリリースなどあらたな動きがないか確認し、セキュリティ製品などを含めて最新の状態へ更新してから、通常業務を開始したい。

休暇中に機器を持ち出した場合は、組織の内部ネットワークにマルウェアを持ち込まないよう、接続前にチェックが必要となる。

休暇中に届いたメールにも注意。11月ごろより活動を再開した「Emotet」をはじめ、関係者を装ったマルウェアメールやフィッシングメールが届いている可能性もある。

休暇明けは、処理に追われることもあるが、安易にメールの添付ファイルやURLを開かないよう細心の注意が求められる。

なお、2023年最初に各社が定例アップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」は、米時間1月10日となる見込みだ。

(Security NEXT - 2022/12/20 ) このエントリーをはてなブックマークに追加

PR

関連記事

ランサム被害で第三者操作の形跡、個人情報流出か - 不動産管理会社
関係者向け事務連絡メールで誤送信 - 日本医療研究開発機構
研究室サーバに不正アクセス、学外サーバ侵害からの連鎖で - 東大
過去に実施したイベントサイトのドメインを第三者が取得 - 愛媛県
ワークフローツール「n8n」の脆弱性悪用に注意喚起 - 米CISA
会議ツール「Zoom」Windows向けクライアントに深刻な脆弱性
米当局、「Cisco SD-WAN」攻撃対応の緊急指令を更新
「Chrome 146」が公開 - 「クリティカル」含む29件の脆弱性を修正
個人情報を誤送信、登録手順を誤り別事業者へ - 協会けんぽ
電子カルテシステムがランサム被害、個人情報が流出 - 静岡県の病院