年末年始の長期休暇を控え、JPCERT コーディネーションセンター(JPCERT/CC)は休暇期間に企業や組織で留意すべきセキュリティ対策の取り組みなどを紹介している。休暇中はセキュリティインシデントの発生に気がつきにくいため、期間中に発生したインシデントの対応体制や関係者への連絡方法などの事前調整、また、休暇前後における点検実施を呼び掛けている。
休暇前の対応
システム管理者に向けて
- インシデント発生時の連絡網が整備、周知されていることを確認する
- 休暇中に不要な機器の電源を切り、休暇中も起動する必要がある場合は、設定を見直し、不要なサービスがないか、起動中のサービスに不要な権限が付加されたままでないかを確認する
- 重要なデータをバックアップする
- サーバのOSやソフトウェアなどに最新のセキュリティ更新プログラムが適用されていることを確認する。Webサーバ上で動作するWebアプリケーションも忘れずに更新する
- 社員、職員が業務で使用しているPCやスマートフォンのOSやソフトウェアのセキュリティ更新プログラムの適用漏れが無いか、社員、職員向けに再度周知する
社員、職員に向けて
- インシデント発生時の連絡先を確認する
- 業務で使用している PC やスマートフォンのOSやソフトウェアなどに最新のセキュリティ更新プログラムが適用されていることを確認する(特にAdobe Acrobat/Reader/Flash Player、Microsoft Windows/Office、Oracle Java
- パスワードに容易に推測できる文字列(名前や生年月日、電話番号、アカウントと同一のものなど)や安易な文字列(12345、abcde、qwert、passwordなど)を設定していないか確認する
- 業務遂行のためにPCやデータを持ち出す際には、自組織のポリシーに従い、その取り扱いや情報漏えいに細心の注意を払う
休暇明けの対応
システム管理者に向けて
- 導入している機器やソフトウェアについて、休暇中にセキュリティ更新プログラムが公開されていないか確認し、セキュリティ更新プログラムが公開されていた場合は、セキュリティ更新プログラムを適用し、社員、職員向けに周知する
- 社員、職員に対して、休暇中に持ち出していたPCなどを組織内のネットワークに接続する前に、ウイルスチェックするように周知する(確認用のネットワークを別途用意するなど)
- 休暇期間中にサーバへの不審なアクセスが無いか確認する(サーバへのログイン認証エラーの多発や利用者がいない深夜時間帯などのログイン、サーバやアプリケーションなどの脆弱性を狙う攻撃など)
- Webサーバで公開しているコンテンツが改ざんされていないか確認する(コンテンツが別のものに書き変わっていないか、マルウェア設置サイトに誘導する不審なコードが埋め込まれていないかなど)
社員、職員に向けて
- 休暇中にセキュリティ更新プログラムが公開されていた場合はシステム管理者の指示に従い、セキュリティ更新プログラムを適用する
- 社内ネットワーク経由でマルウェアウェア感染が拡大する場合を考慮し、出社後すぐにウイルス対策ソフトの定義ファイルを最新の状態に更新する
- 休暇中に持ち出していたPCやUSBメモリなどは、事前にウイルスチェックを行った上で使用する
- 休暇中に受信したメールの中には標的型攻撃メールが含まれている可能性もあるため、安易に添付ファイルを開いたり、メールに記載されているリンク先にアクセスしたりしないように注意する
Copyright© 2013 ITmedia, Inc. All Rights Reserved.