HOME情報セキュリティ【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を

本文を印刷する

情報セキュリティ

【注意喚起】ウイルス感染を想定したセキュリティ対策と運用管理を

最終更新日:2015年6月2日

  ~ 重要な業務や機密情報にはウイルス感染を想定した「多層防御」を ~

対象

 企業・組織の経営者、システム管理者、業務担当者

概要

 攻撃は年々巧妙になっており、情報漏えいや金銭窃取の被害が後を絶ちません。その被害の多くは、メールの開封(添付ファイルを開く、リンクのクリック)やウェブサイトの閲覧によるウイルス感染が原因であり、特定のセキュリティ対策製品を導入しただけでは被害を防ぐことができない場合があります。

 個人情報や機密情報を扱う業務やその他重要な業務においては、ウイルス感染予防だけでなく、感染してしまうことを想定して感染後の被害の回避や被害を低減させるために、複数の対策を多層で行う必要があります(多層防御)。

 「多層防御」を考慮したセキュリティ対策と運用管理を継続的に実施してください。

多層防御のポイント(管理・運用の見直し例)

 ウイルス感染や内部不正が発生しても、被害を回避・低減にできるシステム設計や運用ルールになっているか、ルールが徹底されているか、PDCAサイクルに沿って見直していくことが重要です。

1. ウイルス感染リスクの低減

 ウイルス感染の防止が難しいとは言え、ウイルス感染は極力回避する必要があります。そのためには以下の対策が有効です。

・ソフトウェアの更新の習慣化および徹底
 脆弱性を狙ってウイルスを感染させる攻撃からPCやサーバーを保護するために、ソフトウェアの更新による脆弱性の解消を習慣化してください。必要に応じて端末の状態を監視する資産管理や更新管理(パッチ管理)製品を導入することも検討してください。(→参考情報1、5)

・セキュリティソフトウェア(ウイルス対策ソフト)の導入
 流行しているウイルスの感染を予防するためには必要不可欠であり、パターンファイルの常時更新も必要です。(→参考情報1)

・メールの添付ファイルのブロック
 メールサーバーやメールゲートウェイで不審な添付ファイルをブロックすることでウイルス感染するリスクを低減させます。

・ウェブフィルタリング
 業務に必要の無いウェブサイトの閲覧を制限することで、ウェブ経由でのウイルス感染するリスクを低減させます。

・教育や訓練
 手口を知るための教育や標的型攻撃などを想定した訓練の実施により、攻撃に気付く知見や能力を養うことで、ウイルス感染するリスクを低減させます。(→参考情報4)

2. 重要業務を行う端末やネットワークの分離

 万が一、ウイルス感染があっても、被害を緩和できるように、端末単位やネットワークで分離することが有効な対策です。

・一般の端末と重要業務システムとの分離
 情報の重要性や機密性に応じて、一般の端末(メールの確認やインターネットのウェブサイトを閲覧する端末)は、重要業務のシステムから分離してください。(→参考情報3)

 重要業務のシステムと一般業務のネットワークが分離されている場合も、運用によって端末やサーバー間のデータの移動が許容されていては、分離されている意味がありません。運用の見直しも必要です。

・部署など業務単位でのネットワークの分離
 ウイルスの感染拡大などの攻撃を局所化するために、L3スイッチなどのネットワーク機器で部署などのグループ単位でネットワークを分離します。(→参考情報3)

3. 重要情報が保存されているサーバーでの制限

・共有フォルダのアクセス権の設定
 重要な情報が保存されているフォルダは、その情報の機密性の格付けや閲覧範囲を決定し、その範囲の業務担当者のみが閲覧できるようにアクセス権を設定してください。(→参考情報1、2)

・データの暗号化やパスワードによる保護
 データが持ち出されても読むことができないようにすることで、漏えい後のリスクを低減させます。(→参考情報2)

4. 事後対応の準備

・体制の整備
 有事の際に迅速に対応するための体制を整備しておいてください。(→参考情報2)

・手順書や外部の連絡先の準備
 有事の際に迅速に対応できる手順書や関係省庁や調査会社などの連絡先を準備しておいてください。(→参考情報2)


その他の対策については、以下の参考情報もご参照ください。

参考情報

  1. 情報セキュリティ10大脅威2015(1章 対策の基本)
    https://www.ipa.go.jp/security/vuln/10threats2015.html
  2. 組織における内部不正防止ガイドライン(ルールやコンプライアンス関連)
    https://www.ipa.go.jp/security/fy24/reports/insider/
  3. 「高度標的型攻撃」対策に向けたシステム設計ガイド(具体的な標的型対策例)
    https://www.ipa.go.jp/security/vuln/newattack.html
  4. IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」
    https://www.ipa.go.jp/security/technicalwatch/20150109.html
  5. MyJVN バージョンチェッカ(ソフトウェア更新チェックツール)
    http://jvndb.jvn.jp/apis/myjvn/vccheck.html

本件に関するお問い合わせ先

IPA 技術本部 セキュリティセンター

E-mail:

更新履歴

2015年6月2日 掲載