システム屋さんの忘備録

訪問ありがとうございます。システム屋と経営者・ユーザーとのやりとり、社内SE・システム管理者向け情報、生まれ育った京阪神の情報ブログです。このページへは「システム屋さん」で検索。

ランサムウエアWannaCrypt

ランサムウエア(身代金要求ソフト)の被害が拡大しているようです、感染しないのがベストですが業務遂行上仕方なく感染する場合があります。怪しいメールやアプリを特定することは困難ですし、Free Wi-Fi接続も不信な接続先を見極めるのも相当の知識が必要ですので感染してもいいように備える時代と言えます。対策として一手間かかりますができる限りデータなどのバックアップを取ってPCが壊れてもいいような状態を常に取ることをお勧めします。なおWindows付属のWindows Defender は、この脅威を検出して削除します。

ランサムウエアWannaCrypt

【Microsoftさんの引用】
対策: MS17-010 の適用
このマルウェアはメールなどのソーシャル エンジニアリング手法を使い拡散を狙います。また、CVE-2017-0145 を悪用し細工したパケットを SMB サーバーに送ることで拡散します。このランサムウェアは 2017 年 3 月に修正された SMB v1 の脆弱性 (MS17-010) を利用するため、お使いのコンピューターが最新のセキュリティ更新プログラムをインストール済みであることを確認してください。

Microsoft Windows SMB サーバー用のセキュリティ更新プログラム (4013389)
https://technet.microsoft.com/ja-jp/library/security/ms17-010.aspx

また、お客様の影響の大きさを考慮し、すでにサポートが終了している Windows XP, Windows 8 および Windows Server 2003 についても例外的にセキュリティ更新プログラムを公開しています。
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012598

なお、現時点では WannaCrypt で使用されている悪用コードは Windows 10 には無効であることを確認しています。

このMSさんのガイダンスの全文はこちら
https://blogs.technet.microsoft.com/jpsecurity/2017/05/14/ransomware-wannacrypt-customer-guidance/

社内システム管理者の大敵

今年も新入社員が迎える季節になりました。最近はスマホ中心でパソコンに慣れていない新人が増えています。そのような新人がセキュリティ事故を起こすのが毎年この時期に集中します。就業規則や業務知識などの新人研修でセキュリティ教育を重要視する企業も増えてきましたが、情シス(社内システム管理者)にとっては新人はリスク増加の要因です。

オフィス

セキュリティ教育の難しいところはリスクの変化が早いので継続的に勉強する必要がある事です。未だに「不審な添付ファイルを開かない」「悪質なサイトへアクセスしない」などと抽象的な事を指導している企業もあります。メールで業務の大半を行う部門では添付ファイルは必須の機能です。しかし不審メールかどうかの判断は極めて困難です。これを新人に指導したところで判別はつきません。それだけメール攻撃は巧妙になってきています。添付ファイルの拡張子を変えることなどは簡単にできるのです。また悪質サイトかどうか判別は難しく、新人にとって会社のパソコンで色々ネット閲覧するのは楽しい時期なのでセキュリティ事故の確率が高くなります。

多くの社内システム管理者は各端末の操作内容をモニタリングしています。もちろん仕事中にどのサイトを見たかどうか、今何をしているかどうかを監視します。監視対象の優先順は「新入社員」「派遣、外勤」「経営者」が上位になります。私の周りでセキュリティ大事故を起こしているのは意外にも「システム管理者」です、権限が大きい分一つ間違えると企業の致命傷になることもあります。

無料で端末を監視できるソフト

Googleアカウントが変更されました と表示されて困った

今日、「Googleアカウントが変更されました」と表示され再度ログインを促されました。フィッシングのような内容でしたが、たちまち使えなくなるのは困るのでログインしました。Google アカウント ヘルプセンターには以下の様な記載がありました。

google

GOOGLE アカウントヘルプフォーラム
この度、一部のお客様に、Google アカウントが変更された旨の通知が送付されていることが判明しました。該当の通知は、フィッシングやアカウントのセキュリティに影響するものではありません。万が一、本通知をお受け取りになった場合、accounts.google.com/ から再度ログインしてください。パスワードをお忘れになった場合は、g.co/recover からパスワードの再取得をお願いします。もし二段階認証をご利用の場合、SMS 受信にお時間を頂く可能性がございますので、しばらく待ってから再度ご利用いただくか バックアップコードを利用してください。

https://support.google.com/accounts/?hl=ja#topic=3382296

本当に困ったものです。

ウイルス対策ソフト 2017年1月31日

ウイルス対策ソフトは何を入れていますか、以前あるウイルス対策ソフトを入れたところ「基幹業務が止まる」という致命的な結果とその対策ソフトメーカーの対応に失望したことがあります。サーバー管理者としてはMicrosoft純正以外は経験上入れていないのですがブラウザ開発者にとっても同じようです、MSの純正は性能が低いと「裏付けも無く」言われている方が多いようです。

MS

以下転載
Mozillaの開発者だったロバート・オカラハン氏がブログで、「ウィルス対策ソフトはひどい。Microsoft純正のもの以外はインストールするべきではない」と述べています。どうやら、ウイルス対策ソフトはブラウザ開発者にとって大きな障害になっているようです。
http://robert.ocallahan.org/2017/01/disable-your-antivirus-software-except.html

オカラハン氏は、多くのウイルス対策ソフトについて「ウイルス対策ソフトでセキュリティが向上するという証拠はほとんどない」とブログで明言しています。GoogleのProect Zeroがウイルス対策ソフト・ノートンに25個のバグがあることを発見したことについては、「ウイルス対策ソフト開発者は標準的なセキュリティ対策に従っておらず、ウイルス対策ソフトに含まれるバグのせいで攻撃経路が作られてしまっている」と述べています。ただし、Microsoftのウイルス対策ソフト「Microsoft Security Essentials」だけは例外的に優秀だとのこと。
詳しくは → http://gigazine.net/news/20170131-stop-using-antivirus/

こんな記事も
http://gigazine.net/news/20170131-trend-micro-200-vulnerabilities/

ウイルス付きメールに注意 2017

ほとんどの社内システム管理者は毎年2日の仕事始めが多いようです。日頃できないサーバのファームウエア、BIOS、ドライバー等のアップデート、不審なファイルが無いかどうかなどやるべき事は沢山あります。

最近、企業や行政機関を狙ったサイバー攻撃が巧妙化する中、実在する企業や個人を装ってウイルスつきのメールを送りつけるケースが相次いでいます。Microsoft社の調査によると企業の約90%が既に侵入済みとの驚きのデータがあります。

感染を待つ

侵入経路は電子メールの添付ファイルが多いようです。「新年のごあいさつ」「請求書」「新年会のご案内」などで送付されます。クリックすると同時に感染しますがユーザーは気づきません。メールの便利な機能は「添付ファイル」ですが、「ファイルを開くな」と言っても検疫担当者を置いている大企業以外では添付ファイルの拡張子、メールアドレスは自在に変更できるので防ぐことはできません。

攻撃者は侵入したパソコンのパスワードや内部情報からネットワーク内を調査します、次に他のパソコンも感染させます、ユーザーに知られること無く侵入から2日ぐらいですべての情報の抜き取りが可能になります。この状態の企業が多くある事を認識するべきでしょう。

長期休暇における情報セキュリティ対策
https://www.ipa.go.jp/security/measures/vacation.html#section2

システム関連予算の獲得

3月期決算の企業では予算作成する時期になりました。経営者を説得しなければならないのでシステム管理者の中には苦手な方がいます。専門用語を並べて詳しい説明をする方もいますがこれは逆効果でプレゼンや提案ではなるべく専門用語を使用しない事が重要です。それでも経営者から「それは必要か」「結果が目に見えない」と言われなかなか思うように予算が取れないとぼやきを聞く季節です。

zerodium
脆弱性買い取り価格

マネジメント(ドラッカー)ではコストを生産的コスト、補助的コスト、監視的コスト、浪費的コストの4つの種類に分けています。予算作成が比較的容易なのは生産、販売、営業、サービスなどの生産的コスト、総務(日本特有の組織)や経理などの管理部門の費用、またパソコンや事務用品などを含めた補助的コストです。セキュリティ対策などの予算は監視的コストになります。この監視的コストは費用対効果を示しにくいのが特徴で与信管理や警備にかかるコストがあります。セキュリティ予算作成では対策が「ある時」「無い時」を分かりやすく見えるように提案する必要があります。

経営者から「うちのセキュリティは大丈夫か」と聞かれて「はい」とウソを言っていませんか?今や会社のデータを狙う攻撃者は確実に内部情報を入手する時代です。侵入スキルは向上しそれをサポートするツールが出回っているのです。侵入ツールはマーケットで高値で取引されています。例えば脆弱性の価格はアップルのiOS 10では150万ドル、Android7では20万ドル程度で買い取ってくれます、と言うことは攻撃者等はそれ以上の利益を上げていると思われます。

独立行政法人情報処理推進機構 技術本部セキュリティセンター
サイバーセキュリティ経営ガイドライン解説書 (IPA)

陸上自衛隊の内部情報が流出した可能性

先日「防衛省へのサイバー攻撃」報道がありました。車で移動中に聞いたのですがその内容は「流出した」「大規模な国家機関の関与」と報道していました。某国の国家機関が狙えばオープン系のネットワークはハッキングされる可能性は高いと思われます。

内閣サイバーセキュリティ

仕事柄「当社の情報セキュリティはどうか」と経営者に聞かれます。その時は「大いにリスクはあります」と答えています。中小企業で上記の様な「国家機関」から狙われたらひとたまりもありません。必要が無いので狙わないだけなのです。その内容は従来のイタズラや愉快犯から実利を得るための攻撃が主流になっています。

情報漏洩は社員など人的な原因が60%以上を占めます。対策として情報管理の社内ルール作成と社内教育を十分に行う。クローズネットワークの利用(外部と繋がっていない環境)。社内連絡はグループウエア等を利用しEメールの成りすましのリスクを低減する。詳しくは下記のサイバーセキュリティ対策のページが分かりやすいです。

【サイバーセキュリティ対策はこちら】
http://www.nisc.go.jp/index.html

ブログ内検索フォーム
インデックス
人気ランキング参加してます
人気ブログランキングへ 
法人向けPC、サーバー、他
Translation