ランサムウェアから身を守るための 10 のヒント

投稿を共有する

F2021 Labs の 5 年アプリケーション保護レポートによると、ランサムウェアはデータ セキュリティに対する最大の脅威の 10 つです。 ここでは、企業が現在実装すべきセキュリティ対策に関する 5 のヒントを紹介します。 DACH FXNUMX シニア システム エンジニア、Roman Borovits 著。

1.多要素認証

従来のパスワードはもはや十分ではありません。重要なデータを含むすべてのシステムにアクセスするには、多要素認証 (MFA) が必要です。 どこでも MFA を設定できない場合は、最初にすべての管理アカウントに使用する必要があります。 次の優先事項は、リモート アクセスです。 次に、MFA をサポートするほとんどの主要なプラットフォームで、電子メールの MFA を展開する必要があります。 多くのシングル サインオン ツールは、XNUMX 回ログインするだけでさまざまなアプリケーションにアクセスできるようにするため、レガシー システムも保護します。

2.強力なパスワード

MFA が不可能な場合は、強力なパスワードに関するユーザー フレンドリーなポリシーを適用する必要があります。 企業は、辞書、デフォルト、盗まれた、および既知のパスワードに対して、ユーザーが選択したパスワードを定期的にチェックする必要があります。 特殊文字を含む長いパスワードが必要です。 誤った入力があった場合、パスワードをリセットする方法についてのヒントは与えられません。これにより、サイバー犯罪者が正しい方向に進む可能性があります。 さらに、期限切れまたは無効なログイン データは直ちにブロックする必要があります。

3. アクセスを制限する

最小権限の原則は、特に管理者アカウントに適用されます。 大規模な IT 部門の場合、権限は地域、タイム ゾーン、または責任範囲ごとに分割できます。 また、管理者は、電子メールを読んだり、インターネットを閲覧したり、Office アプリケーションを使用したりするなどの日常的な目的のために、特権のないアカウントを持っている必要があります。 管理者がランサムウェアを含むフィッシング メールを誤ってクリックした場合、影響は限定的です。

ただし、すべてのユーザーとシステムに対して権限を制限する必要があります。 たとえば、Web サーバーには独自のサービスとディレクトリに対する権限が必要ですが、ネットワーク全体に対する権限は必要ありません。 または、メイン ドメインへの読み取り専用アクセスを持つようにバックアップ サーバーをセットアップして、バックアップ用のファイルをコピーできるようにすることもできます。 さらに、適切なユーザーのみが関連データにアクセスできるように、一般ユーザー アカウントを個人データと比較する必要があります。

4.ログを監視する

攻撃者は痕跡を隠そうとします。 したがって、監視システムは、ログが削除、操作、または防止された場合に警告を発する必要があります。 また、管理者アカウントが作成されたときや、短期間に多数のログインに失敗したときに通知を受けることをお勧めします。

5. ネットワークのセグメンテーション

ファイアウォールは、マルウェアの感染を特定の使用セグメント、システム、または信頼レベルに制限できます。 内部ファイアウォールを実装できない場合は、仮想 LAN をセットアップできます。 リモート管理システムは、インターネットまたは内部ネットワークのいずれかにアクセスできる必要がありますが、同時に両方にアクセスすることはできません。 管理インターフェイスのアクセス権も、ネットワーク ルールによって制限されます。

6. インフラストラクチャとアプリケーションにパッチを適用する

ネットワーク セグメンテーションの管理に使用されるネットワーク デバイスとファイアウォールには、定期的にパッチを適用する必要があります。 同じことが、社内で使用されるすべてのシステムとアプリケーションに当てはまります。 そうしないと、ハッカーが脆弱性を悪用する可能性があります。

7. バックアップを保護する

ランサムウェア攻撃が発生した場合、企業はすべてのライブ データを消去し、バックアップから復元する必要があります。 サイバー犯罪者もこれを知っています。 したがって、実際のランサムウェアをアクティブにする前に、バックアップ システムにますます損害を与えます。 3-2-1 バックアップ戦略は、この方法から保護します。 これは、企業が XNUMX つのバックアップ コピーを作成することを意味します。XNUMX つは別のメディアに、XNUMX つはオフサイトに保存されます。 システム イメージ、アプリケーション ソフトウェア、または構成もバックアップする必要があります。

8. 回復プロセスをテストする

バックアップとリカバリのプロセスは、完全性と速度についてテストする必要があります。 数個のファイルを復元するのは簡単ですが、数百テラバイトのファイルを復元するにはどのくらいの時間がかかりますか? オンラインでデータをバックアップする人は、帯域幅とコストも確認する必要があります。 一部のクラウド プロバイダーは、アップロードよりもデータのダウンロードに大幅に高い料金を請求します。

9. 不変のバックアップ

現在、多くのバックアップ システムは不変のストレージ オプションを提供しています。 作成されたバックアップ ファイルは、上書き、操作、または削除できなくなります。 ロックは、改ざん防止ログとデータ保護の法的要件を満たすために一時的なものである場合があります。

10. 多層防御

ランサムウェアに対して XNUMX% の保護を提供できるセキュリティ対策はありません。 したがって、企業は多層防御戦略を追求する必要があります。 これを行うために、さまざまな方法で機能するいくつかのセキュリティ対策を連続して接続します。 これにより、サイバー犯罪者はいくつかの異なる方法をバイパスする必要があるため、攻撃のコストが増加します。

どのような場合にどの保護手段を使用する必要があるかは、ビジネス活動、技術インフラ、文化、およびリスクによって異なります。 最初のステップでは、会社に対する潜在的な脅威を分析することが重要です。 80 番目のステップは、特に保護する価値のあるシステムとデータを特定することです。 これに続いて、可能な限り多くの危険を排除するための重複管理を確立します。 また、各対策の効果が 99% しかなくても、XNUMX つ続けて攻撃を約 XNUMX% 防ぎます。

詳細は F5.com をご覧ください

 


F5ネットワークスについて

F5 (NASDAQ: FFIV) は、世界最大の企業、サービス プロバイダー、政府機関、および消費者ブランドに、あらゆるアプリを安全に、場所を問わず、自信を持って配信する自由を提供します。 F5 は、企業が速度と制御を犠牲にすることなく、選択したインフラストラクチャを活用できるようにするクラウドおよびセキュリティ ソリューションを提供します。 詳細については、f5.com をご覧ください。 F5、そのパートナー、およびテクノロジーの詳細については、LinkedIn および Facebook にアクセスしてください。


 

トピックに関連する記事

IT セキュリティ: NIS-2 により最優先事項となります

経営陣が IT セキュリティに責任を負っているのはドイツ企業の 4 分の 1 だけです。特に中小企業では ➡続きを読む

サイバー攻撃は 104 年に 2023% 増加

サイバーセキュリティ会社は、昨年の脅威の状況を調査しました。結果は、以下の重要な洞察を提供します。 ➡続きを読む

IT セキュリティ: LockBit 4.0 の基礎の解除

トレンドマイクロは英国国家犯罪庁(NCA)と協力し、開発中の未公開バージョンを分析した。 ➡続きを読む

Google Workspace 経由の MDR と XDR

カフェ、空港ターミナル、ホームオフィスなど、従業員はさまざまな場所で働いています。ただし、この開発には課題も伴います ➡続きを読む

モバイル スパイウェアはビジネスに脅威をもたらす

日常生活でも会社でもモバイルデバイスを使用する人がますます増えています。これにより、「モバイル」のリスクも軽減されます。 ➡続きを読む

クラウドソーシングのセキュリティで多くの脆弱性を特定

クラウドソーシングによるセキュリティは、昨年大幅に向上しました。公共部門では、前年よりも 151% 多くの脆弱性が報告されました。 ➡続きを読む

エンタープライズ ストレージ上の AI がランサムウェアとリアルタイムで戦う

NetApp は、ランサムウェアと戦うために人工知能 (AI) と機械学習 (ML) をプライマリ ストレージに直接統合した最初の企業の 1 つです ➡続きを読む

FBI:インターネット犯罪報告書、被害額は12,5億ドルと集計 

FBI のインターネット犯罪苦情センター (IC3) は、2023 万人以上からの情報を含む 880.000 年のインターネット犯罪報告書を発表しました。 ➡続きを読む