まもなく長期休暇、万全なセキュリティ対策で良い年越しを
年末年始は、在宅業務やテレワークを活用する機会が増加する。個人情報や機密情報の持ち出しルールについてあらためて確認し、組織内に周知する。
機器やメディアの紛失、盗難に備えた対策はもちろん、リモートアクセス環境においてセキュリティが確保されているか、再点検しておくと安心だ。容易に予測できるパスワード、使いまわしたパスワードなどが利用されていないかについても確認し、できる限り多要素認証を有効化しておく。
ランサムウェアの攻撃グループも活発であり、引き続き警戒が必要だ。データを破壊された場合も業務を再開できるよう、オフラインのバックアップを用意。インシデント発生時の対応計画などもいざというとき役に立つ。
2025年最初の「仕事はじめ」もセキュリティ対策からはじめたい。休暇明けは緊急パッチのリリース状況を確認し、ソフトウェアやセキュリティ製品を最新の状態にアップデートした上で通常業務を開始する。
ログをチェックし、侵害などが発生していないか確認。休暇中に持ち出した機器を組織内部のネットワークに接続する際も、マルウェアを持ち込まないよう事前チェックを徹底したい。
休暇中に届いたメールにも注意が必要。休暇明けに業務の負荷が高まることを見計らい、マルウェアメールやフィッシングメールが送りつけられることも想定しておく。メールの添付ファイルやURLについては、安易に開かないよう細心の注意が求められる。
(Security NEXT - 2024/12/20 )
ツイート
PR
関連記事
予約管理システムから顧客にフィッシングメッセージ - 福岡のホテル
個人情報含む検体、検査機関への送付時に紛失 - 高知県
農協協会のインスタアカウントが乗っ取り被害
集積所へ時間外投棄されたゴミから患者情報 - 厚木市立病院
米当局、悪用カタログに既知脆弱性5件を登録 - AppleやRockwellなど
「iPhone」狙う強力な攻撃キット「Coruna」 - 多数脆弱性を悪用、CVE未採番も
JetBrainsの複数製品に脆弱性 - 「Hub」ではクリティカルも
「VMware Aria Operations」の脆弱性など悪用に注意喚起 - 米当局
「EC-CUBE」に多要素認証を回避される脆弱性 - 修正パッチを公開
自然言語処理ライブラリ「NLTK」に深刻なRCE脆弱性

