長期休暇中のセキュリティ対策
―休暇を狙って猛威をふるうランサムウェアやフィッシング攻撃:増加傾向と対策―

Share
「長期休暇休暇中のセキュリティ対策」アイキャッチ画像

長期休暇(前・中・後)に企業や個人がサイバー攻撃の標的になりやすくなる理由は、多岐にわたります。本記事では、長期休暇に増加する主なサイバー攻撃のタイプを紹介し、地域別および産業別の影響について触れ、企業や個人がサイバー攻撃に備えるための対策方法について解説します。これにより、読者がより安心して長期休暇を過ごせるために役立つ情報提供となれば幸いです。

長期休暇中にサイバー攻撃が増えやすい理由

長期休暇、特に年末年始やゴールデンウィーク、お盆休み、シルバーウイークなど、大型連休中にはサイバー攻撃が増加する傾向にあります*1。これは以下の理由によるものです。

  • 企業のセキュリティ体制が手薄になる
  • 個人ユーザによるオンラインショッピング利用やSNS投稿が増える
  • 攻撃者が休暇中のユーザの油断を狙う

主なサイバー攻撃タイプ

長期休暇中に増加する主なサイバー攻撃には以下のようなものがあります。

  • フィッシング攻撃
    個人を狙って特別セールやイベントを装った偽のメールやウェブサイトが増えます。
  • ランサムウェア攻撃
    企業のセキュリティ体制が弱まる時期を狙って、データを人質に取る攻撃が行われます。
  • DDoS攻撃
    オンラインサービスの需要が高まる時期に、サービスを妨害する攻撃が増加します。

参考:解説動画 アナリストが語る「今月のセキュリティトピック」2024年7月版
攻撃・インシデント関連(再生時間:13:23)
「国内大手出版グループに大規模サイバー攻撃」

Youtubeチャンネルのご案内

SQATチャンネル(@sqatchannel9896)では毎月、アナリストが語る「セキュリティトピック」解説動画やウェビナー動画を更新しています。 ぜひチャンネル登録をして、チェックしてみてください。

地域別の傾向

サイバー攻撃は世界中で発生しますが、特定の地域では休暇期間中に攻撃が顕著に増加することがあります。

北米やヨーロッパ:クリスマスシーズンに攻撃が増加
アジア:旧正月期間中に攻撃が増加
日本:ゴールデンウィーク、お盆休み、シルバーウィーク、年末年始

産業別の影響

長期休暇中のサイバー攻撃は、特定の産業により大きな影響を与えることがあります。

小売業:オンラインショッピングの増加に伴い、顧客データを狙った攻撃が増加
金融サービス:年末の取引増加期に狙われやすい
旅行・観光業:休暇予約情報を狙った攻撃が増加

長期休暇(前・中・後)の対策

長期休暇前

  • 緊急連絡体制の確認をする
    委託先企業を含めた緊急連絡体制や対応手順を確認します。
  • 機器接続ルールを確認する
    社内ネットワークへの機器接続ルールを確認し、遵守します。
  • 使用しない機器の電源OFFにする
    長期休暇中に使用しないサーバ等の機器は電源をオフにします。
  • データのバックアップをとる
     重要データのバックアップを行い、ランサムウェア攻撃に備えます。
  • セキュリティソフトを更新する
    セキュリティソフトの定義ファイルを最新の状態に更新します。

長期休暇中

  • 持ち出した機器やデータの管理
    自宅等に持ち出したパソコン等の機器やデータを厳重に管理します。
  • SNS投稿の定期的に確認する
    行楽等の外出前や外出先でのSNS投稿に注意し、不在を知られないようにします。
  • 偽のセキュリティ警告の表示の確認
    ウェブサイトの閲覧中に表示される偽の警告に注意し、操作しないようにします。
  • 不審なメールやURLが届いていないかどうか確認する
    メールやショートメッセージ(SMS)、SNSでの不審なファイルやURLに注意します。

長期休暇明け

  • 修正プログラムを適用する
    長期休暇中に公開された修正プログラムを適用します。
  • 定義ファイルを最新の状態に更新する
    セキュリティソフトの定義ファイルを最新の状態に更新します。
  • ウイルスチェックを実施する
    持ち出していた機器等のウイルスチェックを行います。
  • 不審なメールが届いていないかどうか確認する
    長期休暇明けはメールがたまっています。不審なメールには特に注意が必要です。

企業のリスク管理

企業が長期休暇中にリスク管理を徹底するためには以下のような対策が必要です。

  • 緊急連絡体制の確認
    委託先企業を含めた緊急連絡体制や対応手順を確認します。
  • サーバやネットワーク機器の脆弱性対策
    自組織のシステムに内在する脆弱性を可視化し、リスク状況を把握したうえで、セキュリティ対策を講じます。
  • アカウント管理
    アカウントのアクセス権限を確認し、不要なアカウントを削除します。
  • 従業員への周知
    パスワードの強化、管理の徹底を従業員に周知徹底します。

個人の注意点

個人が長期休暇中に注意すべき点は以下の通りです。

  • SNS投稿
    行楽等の外出前や外出先でのSNS投稿に注意し、不在を知られないようにします。
  • 偽のセキュリティ警告
    ウェブサイトの閲覧中に表示される偽の警告に注意し、操作しないようにします。
  • パソコンの初期化
    ウイルスに感染した疑いがある場合はパソコンの初期化を検討します。
  • フィッシングサイト対策
    フィッシングサイトで情報を入力してしまった場合は、パスワードの変更、カード会社への連絡等を行います。

長期休暇中のサイバー攻撃に備えるために

長期休暇中は、サイバー攻撃のリスクが高まるため、事前の対策が重要です。緊急連絡体制の確認や使用しない機器の電源オフ、データのバックアップなどを徹底することで、リスクを最小限に抑えることができます。休暇中も持ち出した機器やデータを厳重に管理し、SNS投稿に注意するなどの対策を講じることで、サイバー攻撃から自分を守ることができます。休暇明けには、修正プログラムの適用やウイルスチェックを行い、最新のセキュリティ状態を維持することが大切です。この企業も個人も、適切な対策を講じて安全な長期休暇を過ごしましょう。

関連リンク

独立行政法人情報処理推進機構(IPA)「長期休暇における情報セキュリティ対策

ランサムウェア感染リスク可視化サービス デモ動画

またサービスのデモンストレーション動画を公開中です。こちらも併せてご覧ください。

サイバーインシデント緊急対応

サイバーセキュリティ緊急対応電話受付ボタン
SQAT緊急対応バナー

ウェビナー開催のお知らせ

  • 2024年9月25日(水)13:00~14:00
    【好評アンコール配信】
    ランサムウェア対策の要~ペネトレーションテストの効果、脆弱性診断との違いを解説~
  • 2024年10月2日(水)13:00~14:00
    【好評アンコール配信】
    サイバー攻撃に備えるために定期的な脆弱性診断の実施を!
     - ツール診断と手動診断の比較 –
  • 2024年10月9日(水)13:00~14:00
    【好評アンコール配信】
    システム開発のセキュリティ強化の鍵とは?
     -ソースコード診断で手戻りリスクとサイバー攻撃を未然に防ぐ-
  • 最新情報はこちら

    Security Report TOPに戻る
    TOP-更新情報に戻る


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像

    クラウド環境におけるセキュリティの重要性

    Share

    SQAT® 情報セキュリティ瓦版 2019年10月号

    利便性+αで求められるセキュリティ意識

    その利便性の高さからクラウドが広く普及しています。いまや既存システムのクラウド環境への移転、リニューアル化は時代の潮流といって良いでしょう。一方で、サーバ運用においてインシデントが発生してしまった場合、なりすましやDDoS攻撃などによって様々な面で大きな被害を受ける恐れがあります。現実にサーバ運用のトレンドになっているクラウド環境では、その利便性に潜む罠によって、近年いくつもインシデントが発生しています。クラウド環境を利用するために重要な「リスクの可視化」についてお伝えいたします。


    アメリカ金融大手で1億人を超える情報漏洩

    2019年7月、米金融大手Capital Oneは、外部の第三者から不正アクセスを受け、1億件を超える大規模な個人情報漏洩があったことを公表しました。*1 ただし、流出した個人情報(右記、表1参照)を悪用した事例は、9月時点で確認されていないとのことです。

    今回のインシデントはAWS(Amazon Web Services)環境下で発生しましたが、そこで同社は以下の点を主張しています。

    基盤システムへの侵害はない
    ●クラウド特有の脆弱性ではない
    ●対応の早さはクラウド利用の恩恵

     

     

    SSRF攻撃の概要

     

    インシデントから浮上した問題点

    Capital Oneのシステム環境における問題点は、WAFの運用上の設定ミスにより、SSRF攻撃(図1参照)を検知できなかったこと、サーバ上のデータに対するアクセス制御が不十分だったこと、データ奪取に気づけるモニタリングを実施していなかったことが主に挙げられます。AWSはリスク軽減策としてツールを提供しており(上記、表2参照)、これを活用していれば、インシデントに繋がらなかった可能性も考えられます。

     

    クラウド環境の利点と危険性

    クラウドサービスは、高い利便性ゆえに増加を続けています。米Ciscoはホワイトペーパー*の中で、2016年には1年あたり6.0ゼタバイト 1) だったトラフィック量が、2021年には19.5ゼタバイトまで増加し、全データセンターのトラフィックに占めるクラウドデータセンターのトラフィック比率は、88%から95%へ増加すると予想しています。こうした増加の理由は、クラウド環境が自社設備内で情報システムを管理・運用するオンプレミス環境と比べて、コスト面、運用面での利点があるためと考えられます。一方で利点に対して危険性があることも理解しなければなりません。

    1. 自社内にオンプレミス環境を用意する必要がない
     →外部委託することにより、他社環境に依存することになる
    2. 仮想化されたリソースの配分自由度が高い
     →従量課金のため、使いすぎると高コストになる
    3. 構成するソフトウェアの独自開発が不要
     →構成するソフトウェアがオープンソースのため、攻撃者に解析されやすい

    一度攻撃を許してしまえば、情報漏洩、DDoS攻撃によって、莫大な費用損失が発生し、企業のビジネス破綻を招く可能性があります。クラウドサービスの利用には、利便性と引き換えにある攻撃の可能性にも目を向ける必要があります。そもそも、基本的にクラウド環境は公開ネットワークからアクセスが可能なため、セキュリティ設定の実施は必須なのです。

    では、実際にどのようにセキュリティを強化していくのか。対策の一つとして各クラウドベンダが提供しているクラウド環境上のセキュリティ関連の汎用モジュールを利用することを推奨します。例えば、AWSの場合では、インターネットセキュリティの標準化団体であるCIS(Center for Internet Security)が公表している『CIS Amazon Web Service Foundations Benchmark』というガイドラインや、第三者による評価(当社では「AWSセキュリティ設定診断」として提供)を活用し、システム環境の設定状況を把握することが望ましいでしょう。

     

    独自性カスタマイズのリスク

    クラウド環境は各ベンダの提供している汎用モジュールが充実していますが、実際の提供サービスの機能と合致しないことがあり、その場合、独自のカスタマイズや実装が必要になります。前述のCapital Oneのインシデントでは、このカスタマイズこそがあだとなりました。実際の運用環境では、ポリシーや他との互換性を考慮して様々なカスタマイズが行われますが、その際に設定ミスが発生することで、セキュリティホールとなる可能性があることを認識し、十分に注意しなければなりません。また、カスタマイズされたモジュールそのものに問題がなかったとしても、汎用モジュールとの連携が原因で問題が発生することもあるでしょう。クラウド環境上でWeb サービスを提供する場合には、各種設定がベストプラクティス(最善策)に適合しているかを把握し、さらに第三者の目から見た診断によって分析を行い、リスクを可視化することが重要です。

     

    クラウドの時代

    今後、世の中はますます利便性の高いクラウドへと傾倒し、既存システムのクラウド環境への移転、リニューアル化がもはや時代の潮流となるでしょう。それゆえに、攻撃者の格好のターゲットとならないよう、隙を与えないための定期的な診断によるリスク把握は、クラウドを用いたビジネスにおいて必要不可欠なのです。

     

    ※SSRF攻撃(Server Side Request Forgery)
    公開サーバに攻撃コマンドを送信することで、サーバ権限を利用し、非公開の内部サーバに攻撃が実行可能になる。
    クラウド環境の内部サーバに対して、メタデータ取得APIを実行させ、ユーザの認証情報(ID・パスワード)を盗み取れる。


    注:
    1) 6.0ゼタバイト=6.0×1021

    参考情報:
    *https://www.cisco.com/c/en/us/solutions/collateral/service-provider/global-cloud-index-gci/white-paper-c11-738085.html


    Security Report TOPに戻る
    TOP-更新情報に戻る


    資料ダウンロードボタン
    年二回発行されるセキュリティトレンドの詳細レポート。BBSecで行われた診断の統計データも掲載。
    お問い合わせボタン
    サービスに関する疑問や質問はこちらからお気軽にお問合せください。

    Security Serviceへのリンクバナー画像
    BBsecコーポレートサイトへのリンクバナー画像
    セキュリティ緊急対応のバナー画像
    セキュリティトピックス動画申し込みページリンクへのバナー画像