2024年の長期休暇に向けたセキュリティ 個人、企業組織それぞれの対策方法【情報処理推進機構(IPA)】

2024年12月17日、情報処理推進機構(IPA)は長期休暇中の情報セキュリティ対策に関する注意喚起を行った。
長期休暇期間はシステム管理者が不在となる場合が多く、セキュリティインシデント発生時の対応が遅れ、事態が悪化する可能性がある。
IPAは、事前にリスク回避する上での個人利用者、企業・組織の利用者、管理者向けの具体的な対策をそれぞれ紹介している。

◆個人利用者への対策

・SNS投稿への注意
旅行や外出の予定を投稿すると、不在を知られるリスクがあります。投稿内容に十分注意する
・偽のセキュリティ警告に注意
ウェブサイト閲覧中に表示される警告に従って操作することは危険です。怪しい画面は閉じ、必要に応じてブラウザやパソコンを再起動する
・メールやメッセージでの不審なリンクに注意
実在する企業を装った不審なメールやショートメッセージ(SMS)を開かず、リンクへのアクセスや情報入力することは避ける

◆企業・組織の利用者向け対策

・長期休暇中に使用しない機器は電源をオフにする
・パソコンやデータを社外に持ち出す場合は、持ち出しルールを確認し遵守する
・持ち出した機器やデータは厳重に管理

企業・組織の管理者向け対策

▶長期休暇前

・緊急連絡体制の確認
担当者や委託先企業を含めた連絡フローや連絡先の最新状況を確認する
・社内ネットワーク接続ルールの確認
ウイルス感染を防ぐため、メンテナンス時にはルールを遵守
・使用しない機器の電源オフ
長期休暇中に使用しないサーバなどは電源をオフにしておく

▶長期休暇後

・修正プログラムと定義ファイルの更新
休暇中に公開されたプログラムやセキュリティソフトを最新状態にする
・サーバログの確認
不審なアクセスがないか確認し、必要に応じて調査を行う

注意したい攻撃や脆弱性

長期休暇中の注意として、ネットワーク貫通型攻撃が挙げられている。
脆弱性を悪用し、侵入や不正な通信の中継点として利用される「ORB(Operational Relay Box)」化が懸念されるというもの。
具体的な対策として、各種ログ監視や脆弱性情報の収集、ベンダー提供の情報を基に対応体制を整備、定期的に機器の外部公開状態を確認してゼロデイ攻撃に備えるといった方法が推奨されている。
また、気を付けたい脆弱性として、昨年以降Adobe ColdFusionやTP-Link社の製品における脆弱性が挙げられている。
これらの脆弱性が悪用され、攻撃者はリモートコードを実行し、深刻な被害を引き起こす可能性が考えられるという。

IPAは、長期休暇中に限らず日常的に情報セキュリティ対策を実施し、被害を未然に防ぐ努力を求める。
具体的な手口や対処方法については、IPAの公開情報やセキュリティベンダーの提供資料の参考や、信頼のできるセキュリティベンダーへの連絡が推奨される。

【参考記事】
https://www.ipa.go.jp/security/index.html

最新情報をチェックしよう!