豪州連邦政府 注意喚起 サイバーセキュリティ対策
豪州連邦政府が注意喚起。
KDDIは最新のセキュリティ
ソリューションを提案・
サポートします
「対策は万全ですか?」KDDIは最新のセキュリティソリューションで
お客様のIT環境をお守りする提案・サポートを実施しています。
概要
モリソン首相は、6月19日(金)の会見で、豪国内の関係機関に対し、サイバー対策について専門的助言を得るとともに、サイバー攻撃から自らを守るための防護的措置を講じるよう注意喚起を行いました。なお、サイバー対策については、産業や個人も含めたコミュニティ全体の取組みが必要であると呼びかけています。
豪州サイバー・セキュリティ・センター(ACSC)は、被害軽減のために優先的に行うべきサイバーセキュリティ対策を指摘しています。豪連邦政府は、もしサイバー攻撃の被害者となった場合、報告を行うよう呼びかけています。
豪国内の日系企業においてもサイバー攻撃の被害事例が発生していますので、ご注意ください。
サイバーセキュリティ対策概要
1)ACSCから被害軽減のために優先的に行うべき対策として指摘されているのは、以下の2点です。
- 各団体は、インターネットに接続しているインフラについて、48時間以内にセキュリティ・パッチや被害軽減対策を適用し、可能な限り最新のソフトウェア及びOSを使用すべき。
- インターネットで遠隔操作できるサービス(ウェブメール、クラウドメール、コラボレーション・プラットフォーム、VPN、リモート・デスクトップ・サービス等)には、多要素認証(パスワードのみならず、デバイスや生体情報など複数の要素で認証)を活用すべき。
詳細は下記リンクをご参照ください。
豪州通信電子局ホームページ(Advisory 2020-008)
2)他の被害軽減対策として、ACSCは「Essential Eight」と称する対策を推奨しています。
豪州通信電子局ホームページ(Essential Eight)
オーストラリアのサイバー犯罪・セキュリティ事情
(引用:ACSC - Australian Cyber Security Centre 2019年7月1日~9月30日)
経済的損失額に関するデータ
- セキュリティ・インシデント報告ごとの平均 - $6,000
- 日別の平均 - $890,000
- 年間の推定 - $328,000,000
オーストラリアのサイバー犯罪・セキュリティ事情
- 1.個人情報盗難(Identity theft)
- 2.オンライン(ショッピング)詐欺(Online fraud and shopping scams)
- 3.オンライン恐喝(Bulk extortion)
- 4.マッチングアプリ・サイト詐欺(Online romance scams)
- 5.振り込め詐欺・Eメールアカウント乗っ取り(Wire-fraud and business email compromise)
エッセンシャルエイト(Essential Eight)
すべてのサイバーセキュリティインシデントを防ぐことが保証されているわけではありませんが、ベースラインとして、組織は8つの本質的な対策を導入することが推奨されています。
エッセンシャルエイトと呼ばれるこのベースラインを実施することで、攻撃者がシステムを侵害するリスクを軽減することが出来ます。エッセンシャルエイトを実施することで、実際に被害を受けて、大規模なサイバーセキュリティインシデントに対応するよりも、時間、費用、労力の面で費用対効果は高くなります。
攻撃者に相対するために、強固なサイバーセキュリティ態勢構築を支援するための実装すべきポイントが提案されています。各組織は、対策を初期レベルまで実施した後、更に完成度を高めて対策を進めていく事が推奨されています。
マルウェアの配信と実行を防ぐための対策
1. アプリケーションコントロール
.exe、DLL、スクリプト (Windows Script Host、PowerShell、HTA など)、インストーラなどの未承認/悪意のあるプログラムの実行を防ぐためのアプリケーション制御が必要です。
理由:すべての非承認アプリケーション(悪意のあるコードを含む)の実行を防止します。
2. マイクロソフトオフィスのマクロ設定
Microsoft Officeマクロの設定を、インターネット上から実行出来ないようにし、書き込み権限が制限された「信頼できる場所」にある場合か、信頼できる証明書でデジタル署名されている場合のみ、マクロの実行を許可するように設定します。
理由:Microsoft Office マクロは、システム上で悪意のあるコードを配信したり実行したりするために使用される可能性があります。
3. 最新のパッチ適用
Flash、ウェブブラウザ、Microsoft Office、Java、PDFビューアなどのアプリケーションにパッチを適用しましょう。脆弱性を持つコンピュータには、48時間以内にパッチを当てる他、最新バージョンのアプリケーションを使用しましょう。
理由:アプリケーションのセキュリティ脆弱性を利用して、システム上で悪意のあるコードを実行される可能性があります。
4. ユーザアプリケーションハードニング
インターネット上のFlash、広告、JavaをブロックするようにWebブラウザを設定します。(理想的にはアンインストール)。Microsoft Office(OLEなど)、Webブラウザ、PDFビューアの不要な機能を無効にします。
理由:Flash、広告、Javaは、システム上で悪意のあるコードを配信し、実行するための一般的な方法です。
サイバーセキュリティインシデントの拡大を防ぐための対策
5. 管理者アカウントの利用制限
ユーザーの職務に基づいて、適切な管理者権限をオペレーティングシステムとアプリケーションに設定します。更には権限の必要性を定期的に再検証します。くれぐれも電子メールの閲覧やウェブブラウジングに特権アカウントを使用しないようにしましょう。
理由:管理者アカウントは「Key to the Kingdom(奪われたら何でも出来てしまいます。)」です。攻撃者は、情報やシステムへのフルアクセスを得るためにこれらのアカウントを使用します。
6. 多要素認証
VPN、RDP、SSH、その他のリモートアクセス、およびすべてのユーザーが特権的なアクションを実行したり、重要な(機密性の高い/可用性の高い)データリポジトリにアクセスしたりする際には多要素認証を実施しましょう。
理由:ユーザー認証を強化することで、攻撃者が機密情報やシステムにアクセスしにくくなります。
7. オペレーティングシステムへのパッチ適用
オペレーティングシステムにパッチを当てましょう。脆弱性を持つコンピュータ(ネットワークデバイスを含む)に48時間以内にパッチを当ててください。合わせて、最新のオペレーティングシステムのバージョンを使用し、サポートされていないバージョンを使用しないようにしましょう。
理由:オペレーティングシステムのセキュリティ脆弱性は、システムの更なる危殆化を招く可能性があります。
データとシステムの可用性を回復するための対策
8. 日次バックアップ
重要な新規/変更されたデータ、ソフトウェア、構成設定を毎日バックアップし、ネットワークから切断された状態で保存し、少なくとも3ヶ月間保持しましょう。年1回、またはITインフラが変更された際に、復元をテストしましょう。
理由:サイバーセキュリティインシデント(ランサムウェアインシデントなど)の後に情報にアクセスできるようにしましょう。
対策
一度、セキュリティインシデントが発生してしまうと、時間、費用、労力の面で、その対応コストは膨大となります。Covid19を受けて、世界的に急激なリモートワークが始まる中、各企業には、セキュリティの見直しが迫られています。
KDDIオーストラリアでは、エッセンシャルエイトを適切に運用していくためにも、お客様の既存のIT環境を共に確認させて頂きます。また、この対策は継続的に実施しなければならないことから、運用負荷を下げるべく、適切なITソリューションのご提案、および、IT管理のアウトソースをさせて頂いております。お気軽に相談下さい。