ランサムウェア攻撃が組織に侵入するのを困難にする

このフェーズでは、侵入点におけるリスクを徐々に取り除くことで、攻撃者がオンプレミスまたはクラウド システムに侵入するのを "より困難" にします。

これらの変更の多くはよく知られており簡単に行うことができますが、他の決定的に重要な部分での作業の邪魔にならないように戦略のこの部分での作業を行うことが非常に重要です。

3 つの部分からなるサイバー セキュリティ プランを確認するためのリンクを以下に示します。

[リモート アクセス]

リモート アクセス接続を通して組織のイントラネットへのアクセスを取得することは、ランサムウェア攻撃者にとっての攻撃ベクトルとなります。

オンプレミスのユーザー アカウントが侵害されると、攻撃者は自由にイントラネット上を動き回って機密情報を収集し、特権を昇格し、ランサムウェアをインストールできます。 2021年に発生したコロニアル パイプラインへのサイバー攻撃はその一例です。

リモート アクセスに対するプログラムおよびプロジェクト メンバーの責任

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからのリモート アクセス ソリューションの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
CISOまたはCIO エグゼクティブ スポンサー
中央 IT インフラストラクチャまたはネットワーク チームのプログラム リーダー 結果とチーム間のコラボレーションを推進する
IT およびセキュリティ アーキテクト アーキテクチャへのコンポーネントの統合に優先順位を付ける
中央 IT ID チーム Microsoft Entra ID と条件付きアクセス ポリシーを構成する
中央 IT 運用 環境への変更を実装する
ワークロード所有者 アプリ発行の RBAC アクセス許可をサポートする
セキュリティ ポリシーと基準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する
ユーザー教育チーム ワークフローの変更に関するガイダンスを更新し、教育と変更管理を実行する

リモート アクセスの実装チェックリスト

こちらのベスト プラクティスを適用して、ランサムウェア攻撃者からリモート アクセス インフラストラクチャを保護します。

完了 タスク 説明
ソフトウェアおよびアプライアンスの更新を維持する。 製造元による保護 (セキュリティ更新プログラム、サポート対象状態)を実行し忘れたり無視したりしないようにする。 攻撃者は、まだ修正されていない既知の脆弱性を攻撃ベクトルとして使用します。
条件付きアクセスによるゼロトラスト ユーザーとデバイスの検証の強制を含めることにより、既存のリモート アクセス用に Microsoft Entra IDを構成します。 ゼロ トラストにより、組織への複数レベルのアクセス保護を提供できます。
既存のサードパーティ製 VPN ソリューション (Cisco の AnyConnect、Palo Alto Networks の GlobalProtectCaptive Portal、Fortinet の FortiGate SSL VPN、Citrix の NetScalerZscaler Private Access (ZPA)その他) に対してセキュリティを構成する。 リモート アクセス ソリューションの組み込みセキュリティを活用します。
リモート アクセスを提供するために Azure ポイント対サイト (P2S) VPNを配置する。 Microsoft Entra ID および既存の Azure サブスクリプションとの統合を活用してください。
Microsoft Entra アプリケーション プロキシを使用してオンプレミス Web アプリを公開します。 Microsoft Entra アプリケーション プロキシを使用して公開されたアプリには、リモート アクセス接続は必要ありません。
Azure Bastionを使用して、Azure リソースへのアクセスをセキュリティで保護する。 SSL で Azure バーチャルマシンに安全かつシームレスに接続します。
ベースラインからの逸脱と潜在的な攻撃を検出して修正するために監査と監視を行う (「検出と対応」を参照)。 ベースラインのセキュリティ機能と設定をプローブするランサムウェア アクティビティのリスクを軽減します。

電子メールとコラボレーション

電子メールおよびコラボレーション ソリューションのベスト プラクティスを実装して、従業員が外部コンテンツに簡単かつ安全にアクセスできるようにしながら、攻撃者がそれらを悪用できないようにします。

攻撃者は、多くの場合、電子メールやファイル共有などの承認されたコラボレーション ツールを使用して悪意のあるコンテンツを転送し、それを実行するようにユーザーを説得することによって環境に侵入します。 Microsoft では、これらの攻撃ベクトルからの保護を大幅に向上させる、強化された軽減策に投資しています。

電子メールとコラボレーションのためのプログラムおよびプロジェクト メンバーの説明責任

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからの電子メールとコラボレーション ソリューションの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
CISO、CIO、または ID ディレクター エグゼクティブ スポンサー
セキュリティ アーキテクチャ チームからのプログラム リーダー 結果とチーム間のコラボレーションを推進する
IT アーキテクト アーキテクチャへのコンポーネントの統合に優先順位を付ける
クラウドの生産性またはエンド ユーザー チーム Office 365、ASR、および AMSI に対して ディフェンダーを有効にする
セキュリティ アーキテクチャ / インフラストラクチャとエンドポイント 構成のサポート
ユーザー教育チーム ワークフローの変更に関するガイダンスを更新する
セキュリティ ポリシーと基準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する

電子メールとコラボレーションの実装チェックリスト

これらのベスト プラクティスを適用して、ランサムウェア攻撃者から電子メールとコラボレーション ソリューションを保護します。

完了 タスク 説明
Office VBA に対して AMSIを有効にする。 ディフェンダー for Endpoint などのエンドポイント ツールを使用して、Officeのマクロ攻撃を検出します。
ディフェンダー for Office 365や類似するソリューションを使用して、高度な電子メール セキュリティを実装する。 電子メールは、攻撃者にとって一般的なエントリ ポイントです。
攻撃面の減少 (ASR) 規則を配置して、次のような一般的な攻撃手法をブロックします。

- 資格情報の盗用、ランサムウェア アクティビティ、PsExec と WMIの疑わしい使用などのエンドポイントの悪用。

- Office アプリケーションによって開始される高度なマクロ アクティビティ、実行可能コンテンツ、プロセス作成、プロセス インジェクションなどの武器化された Office ドキュメント アクティビティ。

注: これらのルールはまず監査モードで配置して、マイナスの影響を評価してから、ブロック モードで配置します。
ASR では、特に一般的な攻撃方法の軽減を目的とした追加の保護レイヤーが提供されます。
ベースラインからの逸脱と潜在的な攻撃を検出して修正するために監査と監視を行う (「検出と対応」を参照)。 ベースラインのセキュリティ機能と設定をプローブするランサムウェア アクティビティのリスクを軽減します。

エンドポイント

インターネット トラフィックとコンテンツに直接公開されているアプリケーションとサーバーおよびクライアント オペレーティング システムの優先順位を設定して、関連するセキュリティ機能を実装し、エンドポイント (デバイス) とアプリケーションに対するソフトウェア メンテナンスのベスト プラクティスに厳密に従います。

インターネットに公開されたエンドポイントは、攻撃者に組織の資産へのアクセスを提供する一般的な侵入ベクトルです。 次のステージが実行されるのを遅らせたり停止したりする予防型コントロールを使用して、一般的な OS とアプリケーションの脆弱性をブロックする処理に優先順位を付けます。

エンドポイントに対するプログラムとプロジェクトのメンバーの責任

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからのエンドポイントの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
ダウンタイムと攻撃の両方による損害のビジネスへの影響について責任を負うビジネス リーダー エグゼクティブ スポンサー (メンテナンス)
中央 IT 運用または CIO エグゼクティブ スポンサー (その他)
中央 IT インフラストラクチャ チームからのプログラム リーダー 結果とチーム間のコラボレーションを推進する
IT およびセキュリティ アーキテクト アーキテクチャへのコンポーネントの統合に優先順位を付ける
中央 IT 運用 環境への変更を実装する
クラウドの生産性またはエンド ユーザー チーム 攻撃面の減少を有効にする
ワークロードまたはアプリの所有者 変更のためのメンテナンス期間を特定する
セキュリティ ポリシーと基準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する

エンドポイントの実装チェックリスト

これらのベスト プラクティスは、すべての Windows、Linux、MacOS、Android、iOS、およびその他のエンドポイントに適用します。

完了 タスク 説明
攻撃面の減少ルール、改ざん防止、および事前ブロックを使用して、既知の脅威をブロックする。 これらの組み込みセキュリティ機能を使用しなかったことが原因で攻撃者が組織に侵入しないようにしてください。
セキュリティ ベースラインを適用して、インターネットに接続された Windows サーバーとクライアントおよび Office アプリケーションを強化する。 最小限のセキュリティ レベルで組織を保護し、そこから構築します。
ソフトウェアが次の状態になるようにメンテナンスします。

- 最新状態: オペレーティング システム、ブラウザー、電子メール クライアントの重要なセキュリティ更新プログラムを迅速にデプロイする。

- サポート対象: ベンダーでサポートされているバージョンになるようにオペレーティング システムとソフトウェアをアップグレードする。
攻撃者は、製造元の更新プログラムやアップグレードを実行し忘れたり無視したりするのを利用します。
非サポート対象のオペレーティング システムレガシ プロトコルなど、セキュリティで保護されていないシステムやプロトコルを分離、無効化、または削除する。 攻撃者は、レガシ デバイス、システム、プロトコルの既知の脆弱性を組織へのエントリ ポイントとして使用します。
ホストベースのファイアウォールとネットワーク防御を使用して予期しないトラフィックをブロックする。 一部のマルウェア攻撃では、攻撃のための接続を行う手段として、ホストへの未承諾の受信トラフィックが利用されます。
ベースラインからの逸脱と潜在的な攻撃を検出して修正するために監査と監視を行う (「検出と対応」を参照)。 ベースラインのセキュリティ機能と設定をプローブするランサムウェア アクティビティのリスクを軽減します。

アカウント

古いスケルトン キーでは現代の泥棒から家を保護できないのと同じように、パスワードでは、現在の一般的な攻撃からアカウントを保護することはできません。 多要素認証 (MFA) は、かつては面倒な追加ステップでしたが、パスワードレス認証によって、サインイン エクスペリエンスが向上しています。生体認証アプローチを使用するため、ユーザーはパスワードを記憶したり入力したりしなくても済みます。 さらに、ゼロ トラスト インフラストラクチャでは信頼されたデバイスについての情報が記憶されるため、煩わしい特別な MFA アクションを求めるプロンプトが減ります。

高い特権を持つ管理者アカウントから開始して、パスワードレスや MFAの使用など、アカウント セキュリティのベスト プラクティスに厳密に従ってください。

プログラムとプロジェクトのメンバーのアカウントに対する責任

次の表では、結果を判別して推進するスポンサー、プログラム管理、プロジェクト管理の階層の観点から、ランサムウェアからのアカウントの全体的な保護について説明します。

Lead 実装者 アカウンタビリティ
CISO、CIO、または ID ディレクター エグゼクティブ スポンサー
ID とキーの管理またはセキュリティ アーキテクチャ チームからのプログラム リーダー 結果とチーム間のコラボレーションを推進する
IT およびセキュリティ アーキテクト アーキテクチャへのコンポーネントの統合に優先順位を付ける
ID とキーの管理または中央 IT 運用 構成の変更を実装する
セキュリティ ポリシーと基準 標準とポリシーのドキュメントを更新する
セキュリティ コンプライアンス管理 コンプライアンスを確保するために監視する
ユーザー教育チーム パスワードまたはサインインのガイダンスを更新し、教育および変更管理を実行する

アカウントの実装チェックリスト

これらのベスト プラクティスを適用して、ランサムウェア攻撃者からアカウントを保護します。

完了 タスク 説明
すべてのユーザーに強力な MFA またはパスワードレス サインインを強制する。 次の1つ以上を使って、管理者および優先アカウントから始めます。

- Windows HelloMicrosoft Authenticator アプリを使用したパスワードレス認証。

- Azure Multi-Factor Authentication

- サードパーティの MFA ソリューション。
攻撃者がユーザー アカウントのパスワードを特定するだけでは、資格情報の侵害を実行しにくくします。
パスワードのセキュリティを強化する。

- Azure AD アカウントの場合は、Azure AD パスワード保護を使用して、既知の脆弱なパスワードや組織に固有のその他の脆弱な用語を検出してブロックする。

- オンプレミスの Active Directory ドメイン サービス (AD DS) アカウントの場合、Microsoft Entra パスワード保護をAD DS アカウントに拡張します。
攻撃者が一般的なパスワードや組織名に基づくパスワードを特定できないようにします。
ベースラインからの逸脱と潜在的な攻撃を検出して修正するために監査と監視を行う (「検出と対応」を参照)。 ベースラインのセキュリティ機能と設定をプローブするランサムウェア アクティビティのリスクを軽減します。

実装の結果とタイムライン

30日以内に次の結果を達成するよう努めてください。

  • 100%の従業員が MFAを積極的に使用している
  • より高度なパスワード セキュリティが 100% 配置されている

その他のランサムウェア リソース

Microsoft からの重要な情報:

Microsoft 365:

Microsoft Defender XDR:

Microsoft Azure:

クラウド向けのMicrosoftディフェンダー Apps:

Microsoft セキュリティ チームのブログ記事: