ーー情報システム部門ができるリスク軽減策にはどのようなものがあるでしょうか。
情報システム部門が単独で実現できるリスク軽減策としては、高度な防御策を考えるより、まずは基本的な対策がきっちりできているか確かめることが重要です。
例えば、私の記憶には、2000年代にSQL Slammerをはじめとするワームが猛威を振るったことがまだまだ残っていて、ネットワークセグメント間の不要な通信をできるだけ止めないと不安になります。
業務で使うアプリケーションは決まっていますから、SQLServerのポートである、「1434/UDP」だけに限らず、ある程度、「必要な通信」と「不要な通信」を明確に区別できるわけです。
例えば、業務でユーザー端末間でファイル共有を利用することはあまりないと思います。また、現在使っていたとしても、業務プロセスを見直すことで必要なくなることもあるでしょう。
そうすると、ユーザーセグメント間のポートの「139/TCP」や「445/TCP」は遮断することができるかもしれません。
「WannaCry」のワーム機能は、Windowsのファイル共有の脆弱性を利用しています。
上記のようなフィルタリングがきっちりできていれば、感染の拡大を抑制したり、速度をもう少し緩やかにしたりすることができたと考えられます。
ーー基本的な対策で処理できたようなリスクが多かったと。
今回の感染拡大の速度を見ると、SQL Slammerから15年近くが経過して、こういった基本的な対策への意識が薄れてきているのではないかと不安に感じます。
それから、ファイルサーバに作成したフォルダのアクセス権限を必要最小限に維持することも重要です。よく見られるのは、事業部ごとに共有フォルダが作成されているものの、その中はフラットになっているケースです。
できれば、業務単位で細かく管理されていることが望ましいでしょう。
また、事業部を横断するようなプロジェクトの共有フォルダが適切に管理されていないこともよくあります。このような業務単位やプロジェクト単位でのアクセス管理は煩雑で、手作業で集中管理することはほぼ不可能です。
したがって、申請から維持管理までを半自動で支援する仕組みを導入することが望ましいと考えられます。