全業種対象

ランサムウェアにはどのような対策が必要?被害を最小限に抑える方法も解説

From: 働き方改革ラボ

2024年10月31日 07:00

この記事に書いてあること

働き方改革関連法の施行や感染症対策により、テレワークやフレックス制度の導入など、働き方の多様化が進んでいます。これに伴い、ランサムウェアなど悪質なソフトウェアに感染するリスクも高まっています。

本記事では、ランサムウェアの対策方法や、感染後の対応について解説します。セキュリティ対策を検討する際の参考にしてください。

\1分のフォーム入力で無料配布中!/

人的セキュリティ対策とは?
「人」が原因の情報リスクとその対策を解説

フォームよりお申し込みください

ランサムウェアとは?対策できる?

ランサムウェアとは、コンピューターやその利用者に被害を与えることを目的とした悪意のあるソフトウェア(マルウェア)の一種です。感染することでデータが暗号化されて使用できなくなり、その復元のための身代金として、金銭を要求します。

また、「修復のための身代金を支払わなければ、盗んだデータを漏洩させる」と脅迫する『二重脅迫型』のケースもあるため、適切な対策が必要です。

ランサムウェアの感染対策

ランサムウェアに対する対策は、個人と企業の両方で取り組むことが不可欠です。ここでは、個人および企業が取るべき対策について、それぞれ解説します。

個人がすべき対策

業務で使用するパソコンなどのデバイスは、日々多様なネットワークやウェブサイトにアクセスするため、ランサムウェアに感染するリスクが高まっています。以下の対策を実行することで、リスクを軽減できます。

1. 定期的なバックアップ

最も重要な対策の一つは、定期的なバックアップです。万が一デバイスがランサムウェアに感染しても、バックアップがあればデータを復元し、身代金を支払う必要がなくなります。バックアップは外部のストレージデバイスやクラウドサービスを利用し、感染したデバイスから切り離して管理することが重要です。

2. OSやソフトウェアの最新化

OSやソフトウェアには、脆弱性が存在することがあり、これを悪用してランサムウェアが侵入することがあります。そのため、定期的にシステムを更新し、常に最新のセキュリティパッチを適用することが推奨されます。自動更新機能を有効にしておくと、更新を忘れる心配もありません。

3. 不審なリンクやファイルの注意

フィッシングメールや偽のウェブサイトから感染するケースが多いため、送信元が不明なメールの添付ファイルやリンクを開かないことが重要です。また、信頼できないウェブサイトからのダウンロードも避けるべきです。セキュリティソフトを活用して、リアルタイムでのウイルススキャンを行いましょう。

企業がすべき対策

企業のシステムがランサムウェアに感染すると、機密情報の漏洩や事業の停止など、甚大な被害をもたらします。特に大規模なネットワークを運用している企業では、組織全体での対策が不可欠です。

1. 社内教育とトレーニング

従業員一人ひとりがランサムウェアに対する認識を持つことが、感染防止の基本です。フィッシングメールの見分け方や、日常業務でのセキュリティリスクについてのトレーニングを定期的に実施することで、従業員が不正リンクや不審なメールに対応できるようにします。

2. ファイアウォールとウイルス対策ソフトの導入

企業ネットワークには強固なセキュリティ対策が求められます。ファイアウォールやウイルス対策ソフトを導入し、常に最新の状態に保つことが重要です。また、導入したセキュリティソフトがリアルタイムで脅威を検出し、感染を防止できるように設定する必要があります。

3. データの暗号化とアクセス制限

万が一ランサムウェアに感染した場合でも、重要なデータが盗まれないようにするため、データの暗号化を行うことが有効です。また、重要な情報にアクセスできる従業員を最小限にし、アクセス権限を適切に管理することで、内部からの脅威にも対応できます。

ランサムウェアにはゼロトラストの対策が注目されている

ランサムウェアの対策で注目されている「ゼロトラスト」の概念や、重要視される背景・理由について解説します。

ゼロトラストの概念

ゼロトラストとはその名のとおり、「何も信頼しない」ことを前提としたセキュリティ対策です。社内と社外で信用の度合いを変更せず、同等レベルの高いセキュリティ対策を講じます。社内の従業員に対しても、必要最低限のユーザー権限しか与えません。また、多要素認証を使ったユーザー認証やデバイスによって認証・認可を行います。

ゼロトラストが重要視される背景

ゼロトラストが重要視される主な背景としては、働き方改革により働き方が多様化したことで、社内の人間が社外からアクセスしたりと、社内と社外の境界線が曖昧になったことが挙げられます。

従来の社内・社外で分けた境界線の対策だけでは不十分になってきたため、ゼロトラストが注目されるようになりました。

ゼロトラストが有効な理由

アクセス権の許可や付与を必要最低限に設定することで、ランサムウェアの被害が広がりにくい点が挙げられます。アクセスするには都度認証を受ける必要があるため、アクセス歴を辿ることでウイルスを早く見つけられます。

端末・アクセス先・ネットワークを気にしなくても安全性を構築できる点も、有効とされる理由の1つです。

ランサムウェア対策に有効なソリューションを導入する

ランサムウェア対策には、攻撃のプロセスに合わせたソリューションの導入が欠かせません。攻撃のプロセスは、主に侵入・特権IDの奪取・外部への情報持ち出しの順になります。

具体的には、まず社内システムの侵入し、その後ウイルスの拡散や複数ファイルへの不正アクセスをしていくことで、機密情報にアクセスできるIDを奪取します。そして、サーバーを通じて盗んだ情報を外部へ持ち出すという手法が多いようです。

攻撃の内容としては、メールやSNS、Webサイトのリンク・ファイルを入口とするものや、VPN脆弱性をついて社内システムへ侵入することが考えられます

ランサムウェアによる被害を防ぐためには、それぞれの攻撃のプロセスに合わせたソリューションの導入と、適切なバックアップ対策の実施が必要です。

ランサムウェアの被害を最小限にする対策

万が一ランサムウェアに感染した場合、被害を最小限に抑えるための対策について解説します。

身代金の要求には応じない

身代金の要求には応じないようにしましょう。要求に応じて支払った場合でも、データが元に戻る保障はありません。

攻撃が成功することで犯人が味を占め、次の犯罪につながってしまうケースもあります。犯人と直接のやり取りはせず、まずは警察や専門家に相談しましょう。

ネットワークを遮断する

他のコンピューターに感染する二次被害を防止するためにも、社内ネットワークやインターネットから遮断することが大切です。Wi-Fiを無効化する、ケーブルを取り外すといった方法を用いて遮断しましょう。

外部ストレージもネットワークに接続している場合は、暗号化されないためにも同時に遮断しておくと安心です。

ランサムウェアの種類を特定する

フォレンジック調査のようなサービスを利用して、ランサムウェアによる影響を受けた範囲や感染経路の特定を行いましょう。

フォレンジックとは、電子機器から電磁的記録を抽出し、人が認識できる文字や画像に変換することで犯罪の証拠とします。範囲や感染経路の特定にもつながります。

感染したランサムウェアによっては初期化が必要になるケースもあるため、どの種類に感染したのか知ることが重要です。

ランサムウェアの駆除をする

ランサムウェアの特定が完了したら、ウイルス対策ソフトを利用して駆除を行いましょう。場合によってはコンピュータの初期化をすることで駆除することもできます。

ファイルやシステムに異常を感じた際は、削除しておくことで安全性を確保します。

ファイルを復元する

バックアップしていたファイルからデータを復元します。ランサムウェアに感染する前のデータであれば、復元することで元の状態に戻すことが可能です。

ランサムウェアに感染し暗号化されたデータの場合は、復号(復元)するツールを用います。ただし、感染したランサムウェアの種類によっては、復元できない場合もあることを留意しておきましょう。

\1分のフォーム入力で無料配布中!/

人的セキュリティ対策とは?
「人」が原因の情報リスクとその対策を解説

フォームよりお申し込みください

ランサムウェア対策の事例5選

実際にランサムウェアの被害を受け、対策を行った企業の事例を業界ごとに紹介します。

【事例1】情報処理業者

2024年5月、情報処理業の企業がランサムウェアに感染し、複数のサーバーと端末内の情報が暗号化されました。

攻撃者グループのリークサイトにおいて、盗まれた情報が公開されていたという情報があります。流出した情報のなかには、一部業務委託を受けていた取引先の顧客に関する情報も含まれていたことから大きな話題になりました。

2024年7月の時点では、リークサイトからダウンロードファイルが消失しているため、ダウンロードはできない状態になっています。

【事例2】自動車業界

2020年6月、大手自動車会社がランサムウェアに感染し、大規模なシステム障害が発生したことで、国内外にある9つの工場で操業を停止せざるを得なくなりました。

この事例では従来とは異なる手法が取られ、この企業だけを狙った攻撃が行われ、外部との通信を遮断した状態で情報を暗号化されました。

数日後には復旧し、顧客情報や機密情報は流出していないと報告されています。

【事例3】医療業界

2021年10月、病院内のシステムが、「Lockbit2.0」という種類のランサムウェアに感染し、電子カルテのシステムが暗号化されました。

VPN装置の脆弱性を放置していたり、パスワードを最短の5桁に設定していたりするなど、セキュリティ対策が不十分かつ危険だったことが判明しています。

このことを教訓に、同院では、再発防止策として「情報システムにおけるセキュリティ・コントロール・ガイドライン」を作成・公開し全国の病院のセキュリティ強化に貢献しています。

【事例4】食品業界

2021年7月、食品業界大手の企業がランサムウェアに感染し、システム障害により財務や販売を管理するシステムや、バックアップサーバーが暗号化されました。企業情報や個人情報が流出した可能性があることも報告されています。

マルウェアに対してのセキュリティ対策を施していたものの、巧妙なサイバー攻撃の手口により侵入されてしまいました。

決算報告書の提出が約3か月延びるなど、その被害は甚大なものとなりました。

【事例5】教育業界

2022年10月、大学機構でランサムウェアの感染があり、学生・職員のアカウント情報を管理するサーバーが、不正アクセスの攻撃を受けました。約4万人分の個人情報が流出し、データも暗号化されました。

ファイアウォールの設定を変更する際のミスによって、外部から侵入しやすい状態であったことが原因だとされています。

幸いデータの復元が可能だったこともあり、業務には支障が出ませんでした。

まとめ

働き方の多様化に伴って、サイバー攻撃も多様化かつ巧妙化しています。ランサムウェアをはじめとするサイバー攻撃の被害を受けないためにも、本記事で紹介したセキュリティ対策を早急に講じておきましょう。

\1分のフォーム入力で無料配布中!/

人的セキュリティ対策とは?
「人」が原因の情報リスクとその対策を解説

フォームよりお申し込みください

記事執筆

働き方改革ラボ 編集部 (リコージャパン株式会社運営

「働き方改革ラボ」は、”働き方改革”が他人ゴトから自分ゴトになるきっかけ『!』を発信するメディアサイトです。
「働き方改革って、こうだったんだ!」「こんな働き方、いいかも!」
そんなきっかけ『!』になるコンテンツを提供してまいります。新着情報はFacebookにてお知らせいたします。

記事タイトルとURLをコピーしました!

業種別で探す

テーマ別で探す

お問い合わせ

働き方改革ラボに関連するご質問・お問い合わせは
こちらから受け付けています。お気軽にご相談ください。

お問い合わせ

働き方改革ラボ

https://www.ricoh.co.jp/magazines/workstyle/

「働き方改革ラボ」は、よりよい働き方を目指す全ての方に、幅広いテーマで情報をお届けします。すぐに使えるお役立ち資料を是非ご活用ください。

新着情報をお届けします

メールマガジンを登録する

リコージャパン株式会社

東京都港区芝3-8-2 芝公園ファーストビル

お問い合わせ先:働き方改革ラボ 編集部 zjc_workstyle-lab@jp.ricoh.com