年末年始に向けてセキュリティ体制のチェックを
休暇前の準備だけでなく、休暇明けにも警戒が必要だ。休暇中にゼロデイ攻撃やパッチのリリースなどあらたな動きがないか確認し、セキュリティ製品などを含めて最新の状態へ更新してから、通常業務を開始したい。
休暇中に機器を持ち出した場合は、組織の内部ネットワークにマルウェアを持ち込まないよう、接続前にチェックが必要となる。
休暇中に届いたメールにも注意。11月ごろより活動を再開した「Emotet」をはじめ、関係者を装ったマルウェアメールやフィッシングメールが届いている可能性もある。
休暇明けは、処理に追われることもあるが、安易にメールの添付ファイルやURLを開かないよう細心の注意が求められる。
なお、2023年最初に各社が定例アップデートを公開する米時間毎月第2火曜日、いわゆる「パッチチューズデー」は、米時間1月10日となる見込みだ。
(Security NEXT - 2022/12/20 )
ツイート
PR
関連記事
寄付金申請サービス侵害、第三者が管理者権限を不正利用 - CAC
ジモティー開発環境の侵害、自動ビルド用外部プログラムに不正コード
Ciscoがゼロデイ脆弱性を修正、永続化機能の除去も - 侵害調査は別途必要
「Fleet」のWindows MDM登録に深刻な脆弱性 - 不正端末混入のおそれ
「NVIDIA Merlin Transformers4Rec」に脆弱性 - 権限昇格などのおそれ
ブラウザ「Chrome」のスクリプト処理に脆弱性 - 更新版を公開
ビデオ会議「Zoom」のオンプレミス製品に「クリティカル」脆弱性
区立保育園で児童票が所在不明、誤廃棄か - 練馬区
関係者向けの通知メールで誤送信、メアド流出 - 東村山市
ふるさと納税寄付者情報を返礼品提供事業者に誤送信 - 京都市

