この1週間、対応に追われる企業も多かったでしょう。ここ数年、シンプルですが新型のウィルスとして注目の的であったRansomwareがパンデミックを起こした初めての事例です。ですが、日頃ちゃんとセキュリティ対策していると、そんなに大変ではなかったはずです。
目次
対策
付録
まとめ
それでは参ります。
対策
1. KB対応(クライアント端末)
今回のセキュリティホールは、Windows上のSMB version 1実装上にある脆弱性(KB4012212、KB4012213)です。Windows Update経由ではなく、以下Microsoft Updateカタログからもスタンドアローンインストーラーがダウンロードできるようになっています。
Windows 7 及び Sever 2008
http://www.catalog.update.microsoft.com/search.aspx?q=4012212
Windows 8.1 及び Sever 2012
http://www.catalog.update.microsoft.com/search.aspx?q=4012213
ちなみに、このスタンドアローンインストーラー、とある理由で失敗することがあります。解決方法を以下ブログにしました。
https://www.kengenius.com/it/freezing_issue_standalone_installer_of_windows_update
Windows Updateをユーザー任せにしている企業さん、今後のセキュリティ対策はちゃんと出来る人を雇った方が良いですよ。もちろん、コンサルティングベースで良い提案も出来ますので、その際はお問い合わせください。
2. セキュリティ対応(インフラ)
会社及び企業として存在している以上、インフラのセキュリティ対策も必要です。それはしている前提になりますが、こういう事態が判明した場合に、全パケットチェック後フィルターに引っかかった内容をアラートしているか、また、おかしな通信がないかをファイアーウォール上含めて、ログをリアルタイムに分析して初めて安全である可能性を上げることが出来ます。
瀬戸際対策も含め、もし感染した場合に、いかに最新のデータを復元できるかということまで考えておくことも必要ですね。
3. ユーザーへの注意喚起(属人)
どんな状況でも、ユーザーさんへの注意喚起は必要です。システムが盤石であっても、ユーザーさんがリンクを注意なしに踏めばアウトなわけですからね。これに加え、「注意喚起:詳細は添付ファイルでご覧ください」というメールが流れてきて、添付ファイルを開いて感染した例もたくさんあるようですから、教育の大切さはいつの時代も変わらないということです。
と、ここまでしていれば、企業としてある程度の対策は取れている部類に入ると思います。さらに堅牢なセキュリティ、ITをご希望であればコンサルティングベースで良い提案もいたしますので、お問い合わせください。
付録
4. Kill Switch発見
早くもWannaCryもKillSwitchが発見されています。発見した方のTwitterは以下です。英語ですが辿っていくと面白いですので、ぜひ。
https://twitter.com/MalwareTechBlog
5. WannaCry2.0 – Kill Switch発見方法の動画
これも既に猛者たちがたくさんYouTubeに上げています。
方法は非常に原始的で、WireSharkでパケットキャプチャして、ということです。
まとめ
猛威をふるったWannaCryベースのサイバー攻撃、これを機に会社のセキュリティ、ITリテラシーを上げましょう。時代と進化は、さらに加速します。
コメント