1-7  修正プログラムの公開前を狙う攻撃(ゼロデイ攻撃)

※(25項目 No.*)は、「5分でできる!情報セキュリティ自社診断」の診断編の番号とリンクしています。各番号のリンクから「5分でできる!情報セキュリティ自社診断」の対策とそのソリューションもご覧いただけます。
必要なセキュリティ対策1

パソコンやスマホなど情報機器のOS やソフトウェアは常に最新の状態にする。 (25項目 No.1 優先)

想定されるリスク

OSやソフトウェアの脆弱性を利用した悪意のあるソフトウェア(マルウェア)の感染や外部からの不正アクセスによる侵入により、情報漏洩や業務停止などの影響があります。

ベストプラクティスと対応ソリューション

・事務所のパソコンのOSやソフトウェアをリストアップし、OSやソフトウェアのバージョン管理を行う。(資産管理ソフト等を利用する方法もある)

・OSやソフトウェアのバージョンが常に最新のものであるかチェックし、適宜、更新を行う。自社に作業を行う人員がいない場合には、システム導入ベンダーに委託する方法もある。

・可能な限り、OS、アプリケーション・ソフトウェア共に、自動更新機能があるもを使い、機能を有効にする。

・ネットワーク機器(ルーター、WiーFi、ファイヤウォール、UTM)およびネットワークに接続されている機器(プリンタ、NAS、Webカメラ等々)などのファームウェアや管理ソフトのバージョンは最新のものに管理する必要がある。自社で管理が難しい場合には、システム導入ベンダーに対応を相談する。また、システム導入ベンダーにそのような保守サポートがある場合には、保守契約を結ぶ。

・不要なソフトウエアやサポートが切れているソフトウェアをアンインストールする。

対応製品

ポリシー管理・設定管理 >>
IT資産管理 >>
脆弱性検査 >>

対応サービス

コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策2

パソコンやスマホなどにはウイルス対策ソフトを導入し、ウイルス定義ファイルは最新の状態にする。 (25項目 No.2 優先) 

想定されるリスク

ウイルス定義ファイルを更新しないと、最新のマルウェアへの対応ができず感染リスクが高まります。

ベストプラクティスと対応ソリューション

・有償、無償に拘わらずJNSAソリューションガイドの掲載されているウイルス対策ソフトを初め、有名なウイルス対策ソフトを使う。または、システム導入ベンダーが推奨するウイルス対策ソフトを使う。

・ウイルス定義ファイルが自動更新されているかを定期的に確認をする。

・ネットワークに接続されていない工場の制御系システムのパソコンは、システム導入ベンダーに対応を相談する。また、システム導入ベンダーにそのような保守サポートがある場合には、保守契約を結ぶ。

・統合型の対策ソフトの導入を推奨する。(ウイルス検知・駆除だけでなく、Web脅威対策、迷惑メール対策、情報漏えい対策などの機能も備わっているもの。)

・業務に使う場合は、スマートフォンやタブレットにもセキュリティ対策ソフトを導入する。

対応製品

ウイルス対策 >>
EDR >>
UTM >>
セキュアウェブゲートウェイ >>

対応サービス

サイバーセキュリティお助け隊サービス >>
コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策3

パスワードは破られにくい「長く」「複雑な」パスワードを設定する。 (25項目 No.3 有効) 

想定されるリスク

簡単なパスワードが使われると、推測や解析されたり、ウェブサービスから流出したID・パスワードが悪用されたりすることで、不正にログインされてしまいます。
また、同じID・パスワードを複数のウェブサービスやシステムで使い回していると、一つのウェブサービスの中からパスワードが流出した場合に、別のウェブサービスやシステムが不正にログインされるリスクが高まります。

ベストプラクティスと対応ソリューション

・パスワードは、10文字以上でできるだけ長くし、大文字、小文字、数字、記号含めて推測されにくい複雑なパスワードを設定する。

・他のサービスとの使い回しをしない。

・パスワードの作り方、管理の方法は以下の動画(IPA)を参考にする。
https://www.youtube.com/watch?v=lXh0b4KS9gE

・パスワード認証だけに限らず、利用可能な場合は多要素認証(生体認証、ワンタイムパスワードなど)も利用する。

・ネットワークにつながる機器の管理画面(設定ページなど)の初期パスワードは変更しておく。
【参考】インターネットの安全・安心ハンドブック 第1章 :NISC
https://security-portal.nisc.go.jp/guidance/pdf/handbook/handbook-01.pdf

対応製品

個人認証用デバイス及びその認証システム >>
個人認証用生体認証デバイス及びその認証システム >>
アイデンティティ(ID)管理 >>
特権ID管理 >>
アクセス許可・シングルサインオン(SSO) >>
PKIシステム及びそのコンポーネント >>

対応サービス

コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策4

重要情報に対する適切なアクセス制限を行う。 (25項目 No.4有効) 

想定されるリスク

不必要な共有設定により社内ネットワークを介して機密データなどを取得される可能性があります。
アクセス権限の設定が不十分であると従業員が必要以上の情報にアクセスでき、また、適切な確認や見直しが行われない場合、情報漏洩が発生する可能性があります。

ベストプラクティスと対応ソリューション

・ファイル共有サーバーやウェブサービス(オンラインストレージ)などに保存されているデータが適切な共有範囲にあるか確認し、必要に応じて適切なアクセス制を設定します。 特に個人情報や機密情報のファイルやフォルダには厳密に管理します。

・アクセス権限の設定は、定期的に確認し見直しします。また、従業員の異動や退職時にも見直しします。システム導入ベンダーにそのような保守サポートがある場合には、保守サポート契約を結ぶ。

 

対応製品

ポリシー管理・設定管理 >>
アクセス制御/可視化 >>
ポリシー管理・設定管理・監視 >>

対応サービス

コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策5

新たな脅威や攻撃の手口を知り対策を社内共有する。 (25項目 No.5 優先) 

想定されるリスク

新たな脅威や攻撃手口についての情報が共有されないと、従業員はそれに対する正しい対応方法を知ることができません。未知の脅威に対処できず、攻撃の手口を理解できないままでいることが、セキュリティの脆弱性を増大させる可能性があります。

ベストプラクティスと対応ソリューション

・毎年公開されるIPA10大脅威は、組織編、個人編とも読み込む。
https://www.ipa.go.jp/security/10threats/index.html

・JPCERT/CCのメーリングリストに登録して、メールが届いたら読む。自社に関係があるもの(脆弱性情報など)であれば適切な対処を行うか、他の社員にも知らせる(注意喚起)。
https://www.jpcert.or.jp/announce.html

・JNSAセキュリティ十大ニュースを閲覧する。
https://www.jnsa.org/active/news10/

対応サービス

コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策11

パソコンやサーバーのウイルス感染、故障や誤操作による重要情報の消失に備えてバックアップを取得する。 (25項目 No.11 有効) 

想定されるリスク

故障や誤操作、ウイルス感染などにより、パソコンやサーバの中に保存したデータが消えてしまうことがあります。また、ランサムウェアにより情報が暗号化された場合に、システムを復旧時に情報の復旧ができなくなります。

ベストプラクティスと対応ソリューション

・情報セキュリティポリシーにバックアップの方法や頻度を組織内のルールとして、記載し周知する。バックアップの方法や保管場所等については、トラブル発生時に復旧できることが重視してポリシーを策定する。

・バックアップには、ファイルサーバやインターネット上のオンラインストレージ、外付けのハードディスクにコピーする方法、CD-RやDVDメディアなどの外部の記憶媒体を利用する方法などがある。媒体・保存方法・物理的な場所などサイバー攻撃、災害等何がおきても、どれかひとつは残るように取得方法を決定する。

・バックアップは、定期的に復元できることを確認する。バックアップがきちんと取れているかの確認にもなる。

対応製品

バックアップ製品 >>
データ管理(復旧・削除・検索) >>

対応サービス

事業継続(BCP・BCM) >>
データ復旧サービス >>
コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策20

従業員にセキュリティに関する教育や注意喚起を行う。 (25項目 No.20 有効) 

想定されるリスク

従業員がセキュリティ事故や攻撃に対する知識をもっていなかった場合、悪意のあるサイトへのアクセスや機密情報の入力が行われる可能性あります。また、十分な対策が施されないままだと、不正アクセスや重要情報、個人情報の漏えいの危険性が高くなります。

ベストプラクティスと対応ソリューション

・情報セキュリティ教育を実施する(被害事例、服務規程、ITリテラシーなど)。

・全ての従業員にセキュリティ研修の機会を設ける。

・自業種に関わる法改訂や業務別ガイドラインがある場合は都度勉強会を実施する。

対応サービス

一般従業員向け教育・リテラシー教育 >>
コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策24

セキュリティ事故が発生した場合に備え、緊急時の体制整備や対応手順を作成するなど準備する。 (25項目 No.24 有効) 

想定されるリスク

適切な対応手順や緊急時の体制が整備されていないと、セキュリティ事故が発生した際に対応が迅速かつ効果的に行えず、混乱が生じる可能性があります。

ベストプラクティスと対応ソリューション

・組織内外(IT製品のメーカー、保守ベンダー等も含む)の緊急連絡先・伝達ルートを整備する。

・「中小企業のためのセキュリティインシデント対応の手引き」を確認しておく。また、システム導入ベンダーにそのようなサポートがあるか事前に確認しておく。
【参考】「中小企業のためのセキュリティインシデント対応の手引き」
https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/security-incident.pdf

対応製品

ポリシー管理・設定管理 >>
バックアップ製品 >>

対応サービス

訓練(演習) >>
事業継続(BCP・BCM) >>
コンサルティング(現状分析、ポリシー策定等) >>

必要なセキュリティ対策25

情報セキュリティ対策(上記1 ~ 24 など)をルール化し、従業員に明示する。 (25項目 No.25 有効) 

想定されるリスク

セキュリティ対策がルール化されていないと、不正アクセスや情報漏えいなどのリスクが高まります。そのほか、脆弱性の見落としや法令違反の危険性、個人に依存した対応によるリスクなど様々なセキュリティリスクが増加します。

ベストプラクティスと対応ソリューション

・IPA「中小企業の情報セキュリティ対策ガイドライン」「4 (3)情報セキュリティ規程の作成」を参照し、「付録5 情報セキュリティ関連規程(サンプル)」自社向けに編集して規程(ルール)を作成する。
付録4:情報セキュリティハンドブック(ひな形)(全17ページ)(442 KB)
https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/000055529.pptx
付録5:情報セキュリティ関連規程(サンプル)(全45ページ)(Word:166 KB)
https://www.ipa.go.jp/security/guide/sme/ug65p90000019cbk-att/000055794.docx

・セキュリティポリシー(基本方針)を公開することでステークホルダーや社会に対する企業としての姿勢を示し、信頼性を高める。

・規程(ルール)を作成、運用に当たっては、事前に以下のIPAの動画を見る。
https://www.youtube.com/watch?v=fot-PEzBZO4

対応サービス

コンサルティング(現状分析、ポリシー策定等) >>