#StopRansomware Guide*1について、まとめておきたい。
先日のDDoSガイドに続いて、また最近、CISAやFBI、MS-ISACが連携して啓蒙しているのかね、と思ったらとんと勘違い。オリジナルは2020年に出ていて、すでに改訂第3版。半田病院のランサムウェアの攻撃を受けたのも昨年の10月だから、日本でもこのようなガイドが普及していれば、今後のランサムウェアの被害防止に向けて、いろんな予防になるかもしれない。
斜め読みですが、ポイントはこんな感じ
- ランサムウェアによるサイバー攻撃とはどんなものかを正しく知る。
- 情報収集の勧奨。ISACへの加入や、ランサムウェアに対する対策・研修を進める上での、相談窓口の提供
- 重要システムのバックアップ(Golden Image)の維持と、定期的な更新(場合によっては、バックアップ専用の別媒体も準備する)
- ゼロトラストに基づき、セキュリティを再設計する(確かに、境界制御とゼロトラストが混在している事例はよく見る)
- 脆弱性はきちんとパッチを充てる。
- RDP等、利用できる権限をきちんと管理する。
- マルウェアの感染と、伝播通信の制限
- VPN、電子メールに対しての管理の徹底、多要素認証の導入
- ログの管理、パスワードの管理・暗号化
- ドメイン認証
- IDSの設置
などなど、広範に記載されている。
前回のDDoS対策のガイドラインでは、政府がISPに対してガイドラインを取りまとめたのかと思い、多少理解が難しくても事業者頑張れよ、と思っていたが、このランサムウェアガイドはISP向けじゃない。もちろん、ランサムウェア被害は誰が受けるかわからないんだから、難しくても頑張れよ、は間違いではないけど、なかなかにハードルは高い。読者のレベルに応じたガイドや解説を交えながら、こういうガイドをきっかけとして継続して官民で連携して取り上げることで、正しい知識の普及と対策の進捗につながるようにしたい。
脆弱性診断とか、チェックシートとか、業界ロードマップとかだな