MENU

ランサムウェア防御チェックシート Level 1

対象

Level 1 は、一般的なインターネット接続がある中小・中堅企業の Active Directory 環境を前提としたものです。

防御の基本的な考え方

攻撃者は、インターネットに接続された VPN 機器を通じて、組織内 LAN に侵入します。しかし、そのままでは何もできません。組織内 LAN に接続された PC やサーバーという橋頭保が必ず必要になります。つまり、VPN 機器を通過し、リモートで PC やサーバーを操作しなければなりません。
Level 1 は PC を “第2境界線” として定義し、万一、VPN 機器が突破され組織内 LAN に接続されても、 リモートから PC に侵入されないように防御します。

Level 1 の受容すべきリスク

VPN 機器、PC、サーバー、NAS のゼロディ攻撃は防御困難です。リスク受容のため、サイバー保険への加入を検討します。

Level 1 防御

対象チェック内容脅威設定や対策
資産管理すべての IT 資産(PC・サーバー・NAS・ネットワーク機器)を把握している。把握されていない資産(シャドーIT)は、脆弱性対策や保護ができない。推測可能なパスワードが設定されていたり、外部からの攻撃に無防備である可能性がある。「 IT 資産管理台帳」を作成し、組織内すべての IT 資産を把握する。 IT 資産管理台帳の作成 を参照。

VPN 機器リモートワーク用 VPN 機器は、スマートフォン等を使った2要素認証が設定されている。推測可能なパスワードが存在すると侵入を許してしまう。VPN 機器を導入したベンダーに、2要素認証の導入を依頼する。
2要素認証未対応の場合、機器の更新を検討し、当面は、米国国立標準技術研究所 電子認証のガイドラインに基づき、少なくとも15桁以上のパスフレーズの設定を強制する。
PC
サーバー
NAS
タブレット
PC 等の利用者のパスワードは、15桁以上であり、単純で推測可能なパスワードは使用していない。短いパスワードや推測可能なパスワードは、辞書攻撃や総当たり攻撃によって侵入を許してしまう。最新の GPU を複数利用することで、Windows の8桁複雑なパスワードは数時間で解析が可能。米国国立標準技術研究所 電子認証のガイドラインに基づき、パスワード単独での認証の場合は、15桁以上のパスフレーズを採用する。

PC は管理者権限でなく、標準ユーザーで実行している。管理者権限で運用している際に攻撃を受けると、ウイルス対策ソフトの停止やPC 等の設定変更など、攻撃に有利な状況になる。 管理者権限が必要なアプリケーションは更新を行う、もしくは、そのアプリケーションが使用可能な PC を限定する。利用者全員に管理者権限を与えないこと。Administrator の危険性を十分に理解した上で運用する。
PC 等には、最新の脆弱性修正プログラムが適用されている。PC 等の乗っ取り、特権昇格、ウイルス対策ソフトの停止等を許してしまう。毎月、Windows Updateを実施する。そのほか、Actobat、Office、アプリケーションソフトの脆弱性修正を行う。実際の攻撃で悪用された脆弱性 を参照。
PC のアカウントは、利用者個別に発行されている。Auto Logon」や「共通アカウント」を利用している場合、個人を識別できず、文書の改ざんや削除を誰が行ったか特定できない。データーの完全性真正性が担保できなくなる。ランサムウェア攻撃時、攻撃者の横展開が極めて容易になる。不正アクセスか、正常なアクセスなのか判断がつかなくなる。全員に個別アカウントを利用する。 個別アカウントと責任の明確化した規程を作成する。
個別アカウントに基づき、「知る必要性に基づく」ファイルサーバー、NAS のアクセス権限設定を行う。
Auto Logon の危険性を参照。
アカウントのロックアウト設定が有効になっている。アカウントロックアウト設定がないと、辞書攻撃を許してしまう。アカウントロックアウト設定を参照。
PC 等の管理者のパスワードは、LAPS を使用してすべて個別に設定している。社内でのパスワードの使いまわしや再利用はない。管理者パスワードが共通だと、1台漏れると、組織内のすべてのPC 等が攻撃を受けてしまう。LAPS すべての PC のローカル管理者 PW をリモート設定する無償ツール を参照。
IT ベンダー、通信事業者に、推測可能な弱いパスワードの使用がないことや、他の組織とのパスワードの使いまわしがないか確認した。IT ベンダー等が弱いパスワードや、パスワードの使いまわしをしていると、攻撃を許してしまう。定期的に確認する。使用しているパスワードは、印刷してもらい、必ず手交すること。PC のファイル等で保存する場合は、15桁以上のパスフレーズを設定し暗号化する。
マクロ付き Office 文書は使用する端末を限定しており、他の端末はマクロの実行を許可していない。マクロ付き Office 文書はウイルスを誘導するために悪用されるため、限定しないと、感染する恐れが高まる。Office 付属の自己署名証明書作成ツールを使い、電子署名を施し、署名のないマクロは実行できないようにする。Office マクロの危険性と推奨設定 を参照。
すべてのコンピューター、NAS で SMBv1 の使用を停止し、SMB 署名を有効化している。SMBv1 は ID/パスワードが平文で流れ、脆弱性が多数あるため、盗聴や接続しただけでウイルス感染を許す恐れがある。SMB 署名がないと成りすましによる攻撃を許してしまう。攻撃を防ぐため、SMBv1 の完全無効化と署名を有効化する。SMB のポリシー を参照。
 
Active Directoryシステム管理者のグループである Domain Admin の使用を厳格に限定している。Domain Admin は Active Directory の管理者であり、かつ、ドメインに参加しているコンピューターのローカル管理者であることから、ドメイン内すべてのコンピューターの設定変更やソフトウェアのインストール、アンインストールが可能であることから、アカウントが乗っ取られると壊滅的な攻撃が可能となる。Domain Admin 及び Administrator は障害復旧以外には、使用しない。Domain Admins の権限の射程とセキュリティ設計 を参照。
ネットワークFirewall のインバウンド通信は、原則、拒否とし、例外的に必要最小限のインバウンド通信が許可されている。外部からの不要な通信が許可されていると、攻撃に悪用されてしまう。Firewall 設置ベンダーにインバウンド通信の設定状況を確認し、インバウンド通信が許可されている場合のリスクについて、文書で説明を受ける。
Firewall、スイッチ、Wi-Fiアクセスポイント、ルーター等の通信機器の脆弱性管理が行われている。脆弱性情報の入手先から、定期的に情報を収集し、対応している。VPN 機器同様に、ネットワーク機器に脆弱性があると、攻撃に悪用されてしまう。IT資産管理台帳で、脆弱性情報の入手先と、情報収集の実施状況を管理する。必要に応じて、ネットワーク機器設置ベンダーに脆弱性修正を依頼する。脆弱性の「能力判定基準」に基づき、脆弱性が “初期侵入” に悪用されないことを確認する。
Active Directoryサーバーとバックアップ、重要サーバーは異なるセグメントに設置する。侵害されたコンピューターのDNSの設定から、ADサーバーのアドレスはすぐに判明する。同じセグメントだと、直ぐに探索され、破壊されてしまう。Active Directory 環境でのネットワークセグメントの考え方 を参照。
サポート切れOSOS のサポートが終了しているPC、サーバー、機器は、ネットワークを分離したり、通信先や通信プロトコルを限定するなどの措置を講じている。OS のサポートが終了すると、脆弱性対策が講じられないため、脆弱性を悪用されてしまう。当該機器のパーソナル Firewall、もしくはルーター等を設置し、通信先とプロトコル、ポート等を限定する。
Windows パーソナル Firewall の設定を参照。
復旧対策サーバー・NAS のオフライン・バックアップが取得されている。オフライン・バックアップがないと、バックアップを破壊され、復旧ができなくなる。オフライン・バックアップ、もしくは、イミュータブル(書き換え不能)メディアにバックアップを取得する。
バックアップ復旧手順書等の復旧に必要な文書は、紙媒体に印刷され保存されている。ファイルサーバーが暗号化されるなどすると、手順書等が取り出せなくなる。鍵のかかるロッカーに重要文書として保存する。
組織内の端末からインターネットに接続できない状況でも、個人のスマートフォンなどで連絡・情報共有が可能である。組織の電子メールやグループウェアが使えない状況では、作業の遅延や情報共有が滞り、復旧が遅延する。組織のグループウェアは侵害されている可能性があり、会話は攻撃者に漏洩する可能性があるため、スマートフォンからのアクセス等はしない。Signal、WhatsApp、Gmail 等を使用する。ID/パスワードや個人情報は絶対に送受信しない。なお、「End to End が既定で暗号化されない」、「監査ログが取得できない」、「送信先制御ができない」 LINE 等は使用しない。
従業員教育電子メールの添付ファイルで、マクロ付き Office 文書を開かないように全従業員を教育した。攻撃者は、メール本文でマクロ付きOffice文書を開かせウイルスを呼び込む攻撃をする。不用意にマクロ付き Office 文書を開いてしまうと、攻撃を許してしまう。Office マクロの危険性と推奨設定 を参照する。
インシデント発生時のグループウェアや電子メールに取って代わる代替の通信手段について教育している。インシデントにより通常の業務連絡網が使用できなくなり、情報共有や復旧指示が困難になる恐れがある。組織のグループウェアは侵害されている可能性があり、会話は攻撃者に漏洩する可能性があるため、スマートフォンからのアクセス等はしない。Signal、WhatsApp、Gmail 等を使用する。ID/パスワードや個人情報は絶対に送受信しない。なお、「End to End が既定で暗号化されない」「監査ログが取得できない」「送信先制御ができない」 LINE 等は使用しない。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

この記事を書いた人

目次