【参考】ランサムウェアに対するUTMの有効性
■ランサムウェア WannaCryptの特長と感染の動き
WindowsOSのファイル共有機能の脆弱性(MS17-010)を悪用したランサムウェア
※マイクロソフトは3月にMS17-010の修正プログラムを公開済み
・世界規模での大規模なサイバー攻撃
・主な攻撃方法はメール添付とLAN内感染 -該当の添付ファイルを開くとランサムウェアに感染 -ファイル共有機能の脆弱性を悪用しているため、LAN内の他のPCへもワーム機能で感染が拡大 →添付ファイルを直接開いていないPCでも感染する
・感染したPCのファイルを暗号化し、その拡張子を wnry、.wcry、.wncry、.wncrypt に変換
・ユーザーに身代金の支払いを求めるウィンドウを表示
■主な対策とUTMの有効性
@Windowsの修正プログラムを適用する
APCにウイルス対策ファイルを導入し、ウイルスパターンファイルを最新化する
B不審なメール添付ファイルは開かない
Cファイル共有機能を無効化する
Dお客様NWの入り口に対策装置(UTM)を導入する
→端末や利用者の視点で実施しなければならない@~Cの対策が不十分であっても、お客様NWへのマスク効果で感染リスクを大幅に低減できる
【参考】UTMのマスク効果
アンチウイルスソフトは薬です
PC内に入ってきたウイルスを発見し撃退します。
→体内に入ってきたウイルスを薬で撃退するのと同じ働きをします。
最適な薬を投与できない(パターンが更新されていない)、あるいは体が弱っている(PCのOSに脆弱性を抱えている) 場合には、ウイルス感染のリスクが非常に高まります。
そのため、個々のPCについての管理が必要となります。
UTMはマスクです
PCに到達する前にウイルスを発見し進入を防ぎます。
→体内に入る前にマスクでウイルスが侵入するのを防ぎます。
個々のPCの状態に問題があっても、その前に侵入を防止するため、ウイルス感染のリスクを大幅に軽減できます。
マスク(パターン)も定期的(15分毎)に自動更新され、常に最新の状態で侵入を防止します。