あなたの会社に対するサイバー攻撃を検出する方法
この記事はもともとIndustryWeekに掲載されました。 MEP National Network TM の一部であるオハイオMEPの南西地域パートナーであるTechSolve、Inc。の助成プログラムマネージャーであるTraciSpencerによるゲストブログ投稿 。
この記事は、「製造業者向けのサイバーセキュリティ」に関するベストプラクティスを概説した5部構成のシリーズの第3回です。これらの推奨事項は、米国の製造部門の標準となっている米国国立標準技術研究所(NIST)のサイバーセキュリティフレームワークに準拠しています。
「製造業者向けサイバーセキュリティ」に関するMEPNational Networkの5部構成のシリーズのパート2では、貴重な電子資産を情報セキュリティの脅威から保護する方法について説明しました。しかし、製造施設がサイバー犯罪者の標的にされた場合、脅威を認識できますか?または、従業員が個人のアカウントに支払いを振り向けるなど、悪意のあることをしている場合、その活動を検出できますか?迅速な検出は、情報侵害によるフォールアウトをうまく封じ込めるための鍵です。サイバー攻撃に迅速に対応するには、まず脅威を検出するための適切なメカニズムを導入する必要があります。
ウイルス対策およびその他のサイバーセキュリティプログラムのインストールと更新
製造施設のすべてのデバイスにウイルス対策、マルウェア対策、およびスパイウェア対策ソフトウェアをまだインストールしていない場合は、今がその時です。これらのサイバーセキュリティ対策をすべてのコンピューター、タブレット、スマートフォンにインストール、使用、定期的に更新します。
これらのメカニズムは、悪意のあるコードの総称であるマルウェアから会社の貴重なデータと情報を保護するのに役立ちます。マルウェアには、情報システムを盗んだり危害を加えたりする目的で作成されたもので、ウイルス、スパイウェア、ランサムウェアが含まれています。悪意のあるコードは、コンピュータのメモリを盗むだけではありません。また、サイバー犯罪者がコンピューターの動作を記録し、機密情報にアクセスできるようにすることもできます。
マルウェア対策プログラムを最大限に活用するには、少なくとも1日1回、または可能な場合はリアルタイムで更新を自動的にチェックするようにソフトウェアを設定します。毎日更新した後に完全なスキャンを実行するように設定を調整します。
一般的なビジネスマルウェア対策設定の例には、次のものがあります。
- ウイルス対策プログラムを毎日または毎晩(深夜など)実行する
- ウイルススキャンを約30分後(午前12時30分)に実行するようにスケジュールする
- 数時間後(午前2時30分など)にスパイウェア対策ソフトウェアを実行してフォローアップします。
- その直後(午前3時)にフルシステムスキャンを実行する
この例は、施設がすべてのデバイスに対して常に高速インターネット接続を実行しているという前提に基づいています。更新とスキャンのタイミングは異なる場合がありますが、毎日実行する必要があります。常に1つのアクティビティのみが実行されるようにスケジュールしてください。
在宅の従業員または従業員の個人用デバイスの場合は、同じウイルス対策およびスパイウェア対策ソフトウェアのコピーまたはアクセス権を持っていることを確認し、前の例に従って定期的な更新を実行するように要求します。
すべての従業員が、ウイルス対策、マルウェア対策、およびスパイウェア対策を実行することが、企業の情報と資産を保護するために不可欠である理由を理解することが重要です。従業員はまた、早期発見がサイバーセキュリティのインシデントや違反に関連する深刻な結果から会社を救う可能性があることを理解する必要があります。
冗長なセキュリティのために、異なるベンダーの2つの異なるアンチウイルスソリューションを使用することをお勧めします。 2つの異なるプロバイダーによるマルウェア対策保護を使用すると、ウイルスを検出する可能性を高めることができます。ルーター、ファイアウォール、または侵入検知および防止システム(IDPS)には、通常、いくつかのウイルス対策機能があります。ただし、ネットワークを保護するためだけにそれらに依存することは望ましくありません。
ウイルス対策ソリューションは既知のウイルスしか検出できないことに注意してください。新しいウイルスが開発および展開された場合、アンチウイルスはそれを検出できない可能性があります。最新のウイルスを検出するには、ウイルス対策ソリューションを最新の状態に保つことが重要です。
検出ログの維持と監視
ほとんどのマルウェア保護および検出ハードウェアおよび/またはソフトウェアには、ロギング機能が装備されています。
次の方法については、ユーザーマニュアルを確認してください。
- ログを使用して疑わしいアクティビティを特定します
- 調査に役立つ定期的なログレコードを維持する
- ログを定期的にバックアップし、少なくとも1年間保存します(ただし、一部の種類の情報はより長く保存する必要がある場合があります)
安心感を高めるために、サイバーセキュリティの専門家を雇ってログを確認し、ソーシャルメディアサイトで異常に長い時間を費やしたり、1台のコンピューターで頻繁にウイルスが検出されたりするなどの危険な傾向がないかどうかを確認することを検討してください。このアクティビティは、より強力な保護を必要とする深刻な情報セキュリティの問題を示している可能性があります。
サイバー脅威を検出するための適切なメカニズムを実行したので、MEP Nationalの「CybersecurityforManufacturers」に関する5部構成のシリーズの第4回で、攻撃を検出した場合の対応方法について説明します。ネットワーク。
メーカー向けのサイバーセキュリティのベストプラクティスに関する詳細なアドバイスについては、最寄りのMEPセンターのサイバーセキュリティの専門家にお問い合わせください。
産業技術