ページの本文へ

Hitachi
  • 2024.10.01
  • 2024.10.01
  • ゼロトラストセキュリティ

ランサムウェアの対策の鍵とは?近年の手法や実際の運用面から解説

ゼロトラストセキュリティ

ランサムウェアによるサイバー攻撃の被害は近年増加傾向にあります。
また、報道などによって、ランサムウェアをはじめとするマルウェアによるサイバー攻撃の事例を耳にした機会もあると思います。

しかし、中には「想像がつかない」「対策が必要なのはわかっているが何から始めればよいかわからない」と感じることも多いのではないでしょうか。

そこで、この記事では、ランサムウェアの定義や危険性から、その対策と実際に対策する際に気を付けることについて徹底解説します。

※本記事に掲載している情報は2024年9月時点のものです。 

ゼロトラスト セキュリティ

アセスメントから導入・運用まで
ゼロトラストセキュリティの導入を総合支援!

ランサムウェアとは

ランサムウェアは「Ransom(身代金)」と「Software(ソフトウェア)」を組み合わせた造語です。

ファイルを暗号化し利用ができない状態にしたうえで、復号鍵など元に戻すための情報を提供する代わりに身代金を要求する目的で作られたソフトウェアのことです。

ランサムウェアに攻撃されるとサーバーの暗号化が行われたり、システムそのものを利用不能にされたりする場合もあります。

ランサムウェアの被害は1989年から報告され始め、特に2017年のWannaCryの大規模感染で広く認識されるようになりました。

ランサムウェアの重大性が高い理由は、経済的損失を生じる可能性が高く、被害状況によっては企業そのものの信頼を失墜しかねないという点です。

また、自社の保管していた顧客情報や個人情報が流出すると、損害賠償を負うことも考えられます。

一度システムの暗号化が行われると復旧が難しくなるうえ、支払いに応じても必ずしもデータが復旧するとは限りません。
そのため、身代金を払うことが解決策とならず、むしろ損失しか生じず事態が泥沼化する場合もあるのです。

ランサムウェアは、単なる愉快犯によるウイルスとは異なり、金銭的な利益を目的としています。

昨今は匿名性の高い暗号通貨の普及により、犯人が追跡されにくくなったことも被害が拡大する一因となっていると考えられています。

ランサムウェアに感染する流れ

ランサムウェアに感染する経路はいくつか存在します。
そこで、ここでは感染経路ごとのランサムウェアに感染するまでの流れを解説します。

フィッシングメールから感染

ランサムウェアの感染経路としてよく挙げられるものの一つがフィッシングメールによる感染です。

攻撃者は公的機関や実在する組織など、信頼できる送信者を装い、悪意のあるソフトウェアの組み込まれたリンクや添付ファイルを送信します。

受信者がこのリンクやファイルを開くと、ランサムウェアがシステムにダウンロードされ、インストールされてしまいます。

このような被害を防ぐためには、メールの送信元や内容に注意を払い、不審なリンクや添付ファイルは絶対に開かないことが重要です。

ウェブサイトから感染

悪意のあるウェブサイトを訪れることで感染してしまう例も一般的です。
ウェブサイトを訪問したユーザーに対して、端末へ気づかれぬようこっそりとマルウェアをダウンロード・インストールする方法です。

このようにユーザーの端末へ気づかれないようにしてマルウェアをダウンロード・インストールさせる手法は「ドライブバイダウンロード攻撃」と呼ばれています。

ウェブサイトにおけるドライブバイダウンロード攻撃は、セキュリティソフトを最新の状態にすることや、OSやアプリケーションを常に最新の状態へ更新することが有効とされています。
これは既知のマルウェアはセキュリティソフトによって検知される可能性が高く、OSやアプリケーションに重大な脆弱性が見つかった場合はアップデートやパッチの提供によって解消されることが多いためです。

ソフトウェアから感染

正規のソフトウェアに精巧に似せた偽のソフトウェアをインストールさせることで感染するランサムウェアも存在します。

ユーザーがインストールする際に、悪意のあるプログラムも同時にインストールされる手法です。

このタイプの感染を防ぐためには、ソフトウェアを公式サイトからのみダウンロードし、インストール時に付属のソフトウェアにも注意を払うことが必要です。

また、インストールした覚えのないソフトウェアがある場合や、利用したことのないソフトウェアが動作している場合は特に注意が必要です。
信頼できるソフトウェアか調べたあと、不明なソフトウェアであれば情報システム部門などの専門家へ相談するようにしましょう。

USBデバイスなどの外部媒体

USBメモリや外付けハードディスクなどの外部媒体も感染経路となります。

これはデバイスを感染したPCに接続すると、ランサムウェアが広がる仕組みです。

外部媒体を使用する際には、信頼できるデバイスのみを使用し、ウイルススキャンを実施することが重要です。
また、OSによっては自動実行機能をオフにできる場合もあるため、デバイスにおいて重要な情報を扱っている場合はこうした対策を事前に講じておくのも一つの手でしょう。

VPN経由のリモートアクセス

近年のリモートワークの普及に伴い、VPNを利用したリモートアクセスが増えています。

しかし、セキュリティが不十分なVPNは、ランサムウェアがネットワーク内に侵入する手段となってしまう場合があり注意が必要です。

特にVPNによる感染で注意が必要な点として他のデバイスへも感染してしまう可能性があります。

一度侵入されると、ラテラルムーブメントと呼ばれるネットワーク内の移動をしながら、複数のデバイスに感染が拡大してしまう恐れがあります。

近年では強固なセキュリティ設定を行い、VPNを使用する際のリスク管理を徹底することが求められます。

ランサムウェアの対策を行う方法・注意点

ここではランサムウェアの対策を行う方法や注意点を解説します。

バックアップの実施

ランサムウェア対策の基本は定期的なバックアップです。

重要なデータは外部ストレージやクラウドに保存し、複数のバックアップを保持することで万が一のデータ損失に備えることができます。

また、インターネットに接続のできないオフライン環境によるバックアップも推奨されています。
バックアップの頻度はデータの重要性に応じて決定することがお勧めです。

このようなバックアップの仕方は自動化ツールを活用すると効率的に行うことができるでしょう。

自社にあったセキュリティソフトを導入する

セキュリティソフトの選定は、自社のニーズに合ったものを選ぶことが重要です。

リアルタイムのウイルススキャン、マルウェア検出、ファイアウォール機能など、包括的なセキュリティ対策を提供するソフトウェアを選びましょう。

必要のない機能を搭載していると、動作を遅くしてしまうなどデメリットの方が大きくなってしまうこともあるため慎重な選定が欠かせません。

また、定期的なメンテナンスやアップデートも怠ってはいけません。

あらゆる感染経路の監視を怠らない

メール、ウェブサイト、外部デバイスなど、ランサムウェアの感染経路は多岐にわたります。
そのため、あらゆる経路を網羅的に対策することが重要です。

フィッシングメール対策としてのメールフィルタリング、不正サイトへのアクセス防止、外部デバイスのウイルススキャンなど、各感染経路に応じた監視と対策を講じましょう。

ネットワークの分離

重要なデータやシステムは、ネットワークから分離して保護することが効果的です。

例えば、業務用ネットワークとインターネット用ネットワークを分離することで、万が一の漏えいリスクを低減できます。
また、アクセス制御を強化し、必要最低限のアクセス権限を設定することも重要です。

アクセス権限の制限は業務の効率化とのトレードオフが生じることがありますが、実際の現場の声を反映させながら進めていくことがおすすめです。

社内外を問わず脅威が存在すると認識する

ランサムウェアは内部からも外部からも脅威となります。

ゼロトラストセキュリティの概念を採用することで、これらの脅威に対する防御策を強化することができます。

ゼロトラストセキュリティとは、「内部と外部の区別をせず情報資産へアクセスするすべてのものを信頼しない」というアプローチです。

従業員に対してセキュリティ教育を実施し、内部からの脅威に備えるとともに、外部からの攻撃に対する防御策も徹底します。
社内外を問わず、常に警戒を怠らない姿勢が重要です。

インシデント対応計画の策定

あらかじめ、ランサムウェア攻撃を受けた場合に備え、インシデント対応計画を策定しておくことも重要です。

具体的な対応手順や連絡体制を明確にしておきましょう。
また、定期的に訓練を実施することで、迅速かつ効果的な対応が可能になります。

ランサムウェアによる感染はシステムの動作ができなくなるだけでなく、顧客情報や個人情報の漏えいといった被害も考えられるため、初動対応の速さが被害拡大を防ぐ鍵となります。

まとめ

ランサムウェアは感染経路が豊富で、対策も多岐にわたります。

対策として根幹となるのはバックアップの実施とセキュリティの強化です。

あらゆる感染経路を監視し、ネットワークの分離やアクセス制御を強化することで、被害を最小限に抑えることができます。

また、社内外を問わず脅威と認識するゼロトラストセキュリティという考え方も有効でしょう。
同時に、インシデント対応計画を策定し、万が一の事態にも迅速に対応できる体制を整えることも重要です。

ランサムウェアも含むマルウェアのセキュリティ対策を自動化したいと考えている場合は、日立システムズエンジニアリングサービスの「ゼロトラストセキュリティ」サービスがお勧めです。

社内、社外という境界を設けていないため、あらゆるシステムに対してセキュリティを担保できる多様なソリューションを提供しています。

また、アカウントの認証管理、エンドポイントセキュリティや脅威の可視化、監視支援といった包括的なサービスをご提供することや、セキュリティのプロによる現状分析やニーズの確認も行うことができます。

セキュリティ分野に疎く何から始めればよいかわからず不安に感じている場合であっても、任せることができる点もうれしいポイントではないでしょうか。

「ゼロトラストセキュリティ」にご興味のある方は、ぜひ以下よりサービスの詳細をご覧ください。
https://www.hitachi-systems-es.co.jp/lp/zero_trust_security/

※本記事における価格情報記載はすべて税抜表記です。
※Microsoft、Windows、Windows 10およびMicrosoftのロゴは、米国およびその他の国におけるMicrosoft Corporationの登録商標または商標です。
※その他、記載されている会社名、製品名は、各社の登録商標または商標です。

ゼロトラスト セキュリティ

アセスメントから導入・運用まで
ゼロトラストセキュリティの導入を総合支援!