[Analysis]

年末年始のセキュリティ対策してますか?

2006/12/25

nenmatsu.jpg

 今年もあと1週間足らず。年内の業務も残り数日となり、多くの人があいさつ回りや大掃除、忘年会など忙しい毎日を送っていると思われる。そんな忙しい師走に、筆者が「今年も終わりだな〜」と実感するのが、IPAやセキュリティベンダ各社から届く「年末年始のセキュリティに気を付けましょう」というメールだ。この手のメールは、日本企業のほとんどが大型連休に入る「盆と正月」前に送られてくるものだが、意外に「特別意識していない、対策していない」企業は多いのではないだろうか。

 この「長期休暇中は特にセキュリティ対策に気を付けましょう」というメールは随分昔から送られていたが、やはり一層強化されたのは2003年に大流行したウイルス「Slammer」や「Blaster」の登場以降だろう。特にBlasterは日本のお盆休み中に米国を中心に感染が広がったため、休暇中で対策が遅れた多くの日本企業が「お盆明けにPCを立ち上げた途端に感染する」といった現象に苦しめられた。この経験を機に、セキュリティポリシーの見直しを図った企業は多い。マイクロソフトもBlaster登場以後、セキュリティ強化の方針を打ち出している。

 Blasterが流行した要因としては「メールをプレビューしただけで感染する」という点が大きかったが、「約1カ月前にリリースされているセキュリティパッチを適用していれば防げた」という点も忘れてはいけないポイントだ。つまり、感染したユーザーは休暇に入る前にパッチを適用していなかったために感染したのだ。この点は、年末年始におけるセキュリティ対策でも重要なポイントだ。

 IPAは年末年始におけるセキュリティで注意する点として、「クリスマスやお正月など、あいさつメールが多い季節だが、それを装ったウイルスやスパイウェアも多い」点や、「休暇中に流行したウイルスやセキュリティホールに気を付ける」点などを挙げている。前者のメールの添付ファイルは年末年始を問わず注意すべき点だが、後者は特に気を付けるべきだろう。

 例えば、年末年始の休暇中にBlasterのようなウイルスが発生した場合、パッチを適用していないPCは立ち上げと同時に感染する可能性がある。パッチを適用しようとして、LANに接続した瞬間に感染する可能性もあるのだ。

 現在のマイクロソフトのセキュリティパッチ配信ポリシーにおいては、リバースエンジニアリングをしにくくなっているのでBlasterのようなウイルスは登場しにくいが、やはりセキュリティパッチの適用には気を配るべきだ。やるべき対策としては、「休暇前にはセキュリティパッチやウイルス対策ソフトのパターンファイルを最新版に更新する」や、ノートPCであれば物理的なセキュリティ対策として「鍵付き机に施錠してしまう」といったことが重要だろう。「検疫ゾーン」をLAN内に設けて、最新の状態に更新するまで社内LANに接続できなくするような仕掛けも有効だ。年明け、休み明け早々ウイルスやスパイウェアに感染して嫌な思いをしないように、休み前にはしっかりと対策をしていきたい。

(@IT 大津心)

情報をお寄せください:



@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)