さまざまなウイルス
ウイルスは、電子メール、インスタントメッセージ、ウェブサイト、デバイスなど、さまざまな形態、手段で広がる。
- 電子メール:ウイルスは電子メールの添付ファイルを通じて送られることが多く、実行されるとコンピュータがウイルスに冒される場合がある。データがハードディスクから消去される場合もある。被害者のアドレス帳に登録されている全員に添付ファイルが転送されることも多い。
- インスタントメッセージ:ウイルスはインスタントメッセージを通じて、感染したファイルをダウンロードさせたり、相手のユーザーに感染したウェブサイトのリンクをクリックさせたりして広がる場合がある。ウイルス攻撃の結果、被害者のコンピュータの実行速度が遅くなったり、コンピュータに入力された情報を追跡するスパイウェアがインストールされたり、ファイルが破壊されたりすることもある。
- ウェブベースの攻撃:利用可能なウェブサービスの数が増えるに従って、ウェブを基盤にした危険の数も増え続けている。ソーシャルネットワーキングサイトのアプリケーションやウェブサイトのバナー広告からオンラインサービスまで、ハッカーは悪質なコードを拡散し、オンライン上で個人情報を盗むさまざまな方法を見つけ出している。
- デバイス:MP3プレーヤー、PDA、ポータブルハードディスクなどのデバイスは、仕事場でも例えばカレンダーの同期やファイルの保存などでよく使われるようになっている。ウイルスはUSBポート経由でそれらのデバイスに転送され、後に他のPCに転送される可能性がある。
ウイルスが組織に入り込む方法はあまりにも多いため、中小企業はウイルスの攻撃が実際に起こった場合のために、それを処理するためのツールや手順を準備しておく必要がある。
攻撃後の処理
攻撃の形態がどんなものであれ、ウイルスは手間がかかり、迷惑なものだ。企業がウイルスの攻撃を受け、システムに障害が起きた場合、直ちにウイルスがネットワークの他のコンピュータに広がるのを防ぐ手だてを取る必要がある。
以下に、企業が攻撃後に速やかに取るべき手順について示す。
- 隔離
- 除去
コンピュータがウイルスの攻撃を受けているという疑いがあれば、ITマネージャは直ちにそのコンピュータと重要なネットワークとの接続を物理的に切断し、隔離しなくてはならない。感染したマシンをつないでおくと、ネットワークに接続されている他のすべてのコンピュータを危険にさらしてしまう。
もし他のコンピュータにも感染した疑いがあれば、それらのコンピュータが症状を示していない場合でも、感染したものとして扱う必要がある。感染したコンピュータがネットワークに繋がっているのをそのままにして、別のコンピュータの処理を行うのは非生産的だ。
ネットワーク上の他のコンピュータも感染していると仮定して行動することは、1台だけが感染していると考えて行動して後から他のものも感染していたことがわかるよりも、費用効率が高い。
感染したコンピュータを切り離したら、ITマネージャは悪質なコードを除去することに専念する。これには、ダメージを与えているウイルスのために特に作成されたウイルス除去ツールを使う。
アンチウイルスソフトウェアには、個々のセキュリティの脅威に対応したアップデートやパッチが用意されているはずだ。もしアンチウイルスソフトウェアが最近更新されていなければ、まず更新を行うこと。