アカウント名:
パスワード:
サイバー攻撃 三菱電もウイルス感染 [tokyo-np.co.jp]
関係者によると、三菱電機では生産拠点のセキュリティーのレベルは高く、感染発覚後は不審なメールは開かないなどの対策で被害防止を徹底させたとしている。同社は防衛省向けにミサイルの誘導システムや警戒管制レーダーなどの軍事向け情報通信システム関連の製品を納める。
こういう標的型メールって一見すると不審じゃないから
メールとかコンピュータに詳しくない人にもできる様な対策法を教えて頂けると幸いです。
ぶっちゃけ完璧には無理だと思う。
どれだけ不審なファイルを開かない実行しないようにと教育したところで、敵は不審じゃないように偽装してるわけだし、新人から定年間近の爺さんにまでそれを徹底させるのは難しい。
じゃあ技術的にどうにかするかと言っても、添付ファイルは全てブロック、URLとかも全てカット、なんてことはお客が絡む部署では難しい。 電子署名なりで差出人が正しいことを証明させるのも、同様に自社内では出来ても外部が絡むと難しい。
となると月並みですが、水際で阻止することは諦めて、
・各PC・ユーザーの権限/アクセス範囲を明確にする ・管理者権限を取り上げ、セキュリティーホールもふさいで、誤って開いてしまっても出来るだけ悪さされないようにする ・お客と直接やり取りする部署は重要な機密情報にアクセスできないようにする ・それ以外の部署は、外部とのやり取りを制限する
とかで、万が一の事態でも被害が最小限にとどまるようにするぐらいしかできないんじゃないかと?
# だからって、脊髄反射的に開発チームはインターネットアクセス禁止とかされると、それはそれで困るんだけど・・・
関連リンクにある三菱重工の事件の際は、PDFにFlash Playerの脆弱性をつくウィルスを仕込んで攻撃が行われた [yahoo.co.jp]そうです。 となると、exeだけブロックでは不完全かと。
他のコメント [srad.jp]で一通りやり取りされている通り、まあアップデートしてれば大概問題ないわけではありますが、それでもゼロデイの危険性を考えると100%安全とは言い切れません。
そう考えると、添付ファイルのブロックも対策の一つではありますが、そこだけに拘らず、多層的に防御した方がよいでしょう。 (いや権限なんて、標的型メール攻撃とか関係なくそもそもちゃんと設定/管理すべきものだけど。)
Adobe Readerの8だか9だかあたりから、PDFにFlashを埋め込めるようになったせいでFlash Playerに脆弱性が見つかると自動的にAdobe Readerも危険になる(しかもAdobe Readerは更新が遅い)というのに嫌気がさしてAdobe Readerは窓から投げ捨てた。
LHAのフォーマットにセキュリティホールとかあったような。WordやExcelのファイルのマクロとか。PDFもReaderのセキュリティホールを突かれることあるし。HTMLメールもIEのエンジン次第では。
Outlook は 2007 以降、IE のセキュリティーホールの影響を受けないよう、独自の HTML レンダリングエンジンを積んでいたりします。 そうはいっても GDI のセキュリティーホールなんかで GIF や JPEG の穴が、とかはあるので侮れませんが。
ねえ、ゼロデイ攻撃ってどういう意味?
> 今どきメールで自己解凍形式のlhz送ったりしないでしょ。
んなことはない。特に多数の会社間で暗号化してやりとりする場合はいまでも自己解凍形式のパスワード付きZIPが飛び交ってる。(さすがにパスワードは毎月変えてるけど)
ゲートウェイに狙い撃ち(ブロック)されないように拡張子をexeから他のものに変えてメールに添付される。参加し始めた時は、「これでいいのか?これでいいのか?」と何度も自問したが、郷に入りては郷に従え、ということで従っている。多数の会社でそれぞれが情報システム部門とあまり掛け合わずに実現可能(=各社のルールを変えずに実現可能)な方法がなかったらしいし、今でも思いつかない。
#ま、思いついたとしても、自社に発言力ないし・・・。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
人生の大半の問題はスルー力で解決する -- スルー力研究専門家
不審じゃないメールは開いてしまう (スコア:2, 参考になる)
サイバー攻撃 三菱電もウイルス感染 [tokyo-np.co.jp]
こういう標的型メールって一見すると不審じゃないから
完璧な対策はないと思う (スコア:1)
メールとかコンピュータに詳しくない人にもできる様な対策法を教えて頂けると幸いです。
ぶっちゃけ完璧には無理だと思う。
どれだけ不審なファイルを開かない実行しないようにと教育したところで、敵は不審じゃないように偽装してるわけだし、新人から定年間近の爺さんにまでそれを徹底させるのは難しい。
じゃあ技術的にどうにかするかと言っても、添付ファイルは全てブロック、URLとかも全てカット、なんてことはお客が絡む部署では難しい。
電子署名なりで差出人が正しいことを証明させるのも、同様に自社内では出来ても外部が絡むと難しい。
となると月並みですが、水際で阻止することは諦めて、
・各PC・ユーザーの権限/アクセス範囲を明確にする
・管理者権限を取り上げ、セキュリティーホールもふさいで、誤って開いてしまっても出来るだけ悪さされないようにする
・お客と直接やり取りする部署は重要な機密情報にアクセスできないようにする
・それ以外の部署は、外部とのやり取りを制限する
とかで、万が一の事態でも被害が最小限にとどまるようにするぐらいしかできないんじゃないかと?
# だからって、脊髄反射的に開発チームはインターネットアクセス禁止とかされると、それはそれで困るんだけど・・・
Re:完璧な対策はないと思う (スコア:1)
仕事のPCで出所が明らかでないバイナリ実行できる必要ないだろ。まさか今どきメールで自己解凍形式のlhz送ったりしないでしょ。
電子署名のないexeは実行できないようにするだけでいいじゃん。グループポリシーエディタか何かで設定できるでしょ。開発チームも自分で作ったexeに自分で署名すればいいよね。
三菱重工の際はPDFから (スコア:1)
関連リンクにある三菱重工の事件の際は、PDFにFlash Playerの脆弱性をつくウィルスを仕込んで攻撃が行われた [yahoo.co.jp]そうです。
となると、exeだけブロックでは不完全かと。
他のコメント [srad.jp]で一通りやり取りされている通り、まあアップデートしてれば大概問題ないわけではありますが、それでもゼロデイの危険性を考えると100%安全とは言い切れません。
そう考えると、添付ファイルのブロックも対策の一つではありますが、そこだけに拘らず、多層的に防御した方がよいでしょう。
(いや権限なんて、標的型メール攻撃とか関係なくそもそもちゃんと設定/管理すべきものだけど。)
Re: (スコア:0)
Adobe Readerの8だか9だかあたりから、PDFにFlashを埋め込めるようになったせいでFlash Playerに脆弱性が見つかると自動的にAdobe Readerも危険になる(しかもAdobe Readerは更新が遅い)というのに嫌気がさしてAdobe Readerは窓から投げ捨てた。
Re: (スコア:0)
LHAのフォーマットにセキュリティホールとかあったような。
WordやExcelのファイルのマクロとか。
PDFもReaderのセキュリティホールを突かれることあるし。
HTMLメールもIEのエンジン次第では。
Re:完璧な対策はないと思う (スコア:1)
Outlook は 2007 以降、IE のセキュリティーホールの影響を受けないよう、独自の HTML レンダリングエンジンを積んでいたりします。
そうはいっても GDI のセキュリティーホールなんかで GIF や JPEG の穴が、とかはあるので侮れませんが。
Re:完璧な対策はないと思う (スコア:1)
ねえ、ゼロデイ攻撃ってどういう意味?
Re: (スコア:0)
> 今どきメールで自己解凍形式のlhz送ったりしないでしょ。
んなことはない。特に多数の会社間で暗号化してやりとりする場合はいまでも自己解凍形式の
パスワード付きZIPが飛び交ってる。(さすがにパスワードは毎月変えてるけど)
ゲートウェイに狙い撃ち(ブロック)されないように拡張子をexeから他のものに変えてメールに
添付される。参加し始めた時は、「これでいいのか?これでいいのか?」と何度も自問したが、
郷に入りては郷に従え、ということで従っている。
多数の会社でそれぞれが情報システム部門とあまり掛け合わずに実現可能(=各社のルールを
変えずに実現可能)な方法がなかったらしいし、今でも思いつかない。
#ま、思いついたとしても、自社に発言力ないし・・・。