GW等の長期休暇中は社内のシステム担当者やセキュリティ担当者が不在となるため、休暇中に発見された脆弱性等に対する対応が遅れがちになってしまう。サイバー攻撃者にとってはこういうシステム管理者不在の期間は狙い目となるため、システム管理者と一般ユーザの観点から、休暇後に実施すべきセキュリティ対策を記載する。

■長期休暇後の対応

 長期休暇明けには、各システムのパターンファイル等を最新のものにしてから業務を開始することを推奨する。

 ●システム管理者が実施すべきこと

  ・長期休暇直前に発見された脆弱性をチェックする

  IPAや自社で利用しているメーカから脆弱性が発見されていないかをチェックしよう。

  2018年4月26日にCMSのDrupalに脆弱性が発見されている。リモートから任意のコードが実行可能となる脆弱性で有りこの脆弱性を利用した攻撃が既に確認されているとの情報も有るため、Drupalを利用している企業のシステム管理者は早急に対策を実施することを推奨する。また、Twitter社からもパスワード変更要請が出ている。パスワードは使い回されていることが多いため、Twitterを利用しており、会社のIDと同じパスワードを利用しているようなユーザーが居ないとは限らないため、パスワードの使い回しの禁止、Twitter利用ユーザーに対してパスワード変更の案内を告知するというのも良い試みだろう。

  ・IT資産のOSを最新のものにバージョンアップする

   長期休暇中にOSの新バージョンがリリースされている可能性が有る。バージョンアップされている場合には、利用アプリへの影響を考慮した上で、新バージョンにバージョンアップする。

  ・IT資産のアプリケーションに修正プログラムを適用する

   長期休暇中に自社で利用しているアプリケーションがバージョンアップされていたり、セキュリティパッチがリリースされている可能性が有る。利用アプリケーションのメーカサイト等を確認し、最新バージョンの有無、セキュリティパッチの有無を調べ、最新の状態にすることを推奨する。

  ・利用中のウィルス対策ソフトのパターンファイルを最新にする

   長期休暇中にウィルス対策ソフトのパターンファイルが更新されている可能性が有る。更新されていた場合にはこれらを最新の物に更新する必要が有る。また、従業員が長期休暇明けにパソコンで業務を開始する前に、パターンファイルを最新の物にするよう告知することを推奨する。

  ・IT資産のアクセスログを確認。不審な利用が無かったかを点検する

   長期休暇中に不審なアクセスの形跡(例えばアクセス失敗が増加している等)が無いかを精査し、不審な点が有った場合には、早急に詳細を調査する。

 ●一般ユーザが実施すべきこと

  ・アプリやメールを起動する前にウィルス対策ソフトのパターンファイルを最新にする

   長期休暇中に新しい攻撃が登場した可能性が有る。パターンファイルが更新されていなければ、こういった新規の攻撃を防ぐことが出来ないため、出社してパソコンを起動したら、まずウィルス対策ソフトのパターンファイルを最新の状態にしておこう。

  ・自分が利用しているPC/スマホにウィルススキャンを実施する

   パターンファイルを最新の物にしたら、次はウィルススキャンを実施する。こうすることで、新たなウィルスに感染していないか検出することが出来る。

  ・自分が利用しているPC/スマホのOS、アプリを最新のものにバージョンアップする

   OSやアプリは最新版を利用するように心がけよう。こうすることで、多くの脆弱性から守ることが出来る。勿論企業によっては利用者がOS等のバージョンアップを行えないことも有るので、そういった場合には、この方法は実施出来ない。

  ・休暇中に届いた不審なメールは開かない、クリックしない

  最近多いのが有名企業を偽った不審なメールだ。長期休暇明けには多数のメールが届いていることも有り、良く考えずにメールをクリックしていくと、そこからウィルスに感染する可能性や個人情報を盗まれるリスクが有る。「怪しい」と思ったメールはクリックせずに削除するか、判断に悩む場合はIT部門に相談すると良いだろう。

■自社/自分は大丈夫という油断が事故に繋がる

サイバー攻撃は増加中で有り、会社の規模の大小を問わず被害に合う傾向に有る。「自社/自分は大丈夫」といった根拠の無い自信は持たず、しっかり対策を行うことを推奨する。