暗号化型ランサムウェア「WannaCry」に対する弊社の対応について

今回確認されている「WannaCry」は、2017年3月に発表された SMBv1の脆弱性「CVE-2017-0144」を利用した攻撃によりネットワーク経由で侵入するものとなります。

VSRにおいては以下のオプションにより、それぞれ対応を行っております

◆IDS/ADSオプション(不正侵入検知)

 「CVE-2017-0144」に対応するシグネチャが既に適用されております

◆VirusProtectionオプション

 「CVE-2017-0144」に対応するパターンファイルが既に適用されております

 検出名:W32 / WannaCrypt.A – W32 / WannaCrypt.O

◆Firewallオプション

 SMBv1ポート(TCP 139,445)をブロック

※VSRのデフォルトルールにおいて、Netから内側への通信はDropしており、LocからNetでTCP 139,445をDropしております。(お客様にて変更してある場合を除く)

なお、マイクロソフト社より以下のURLにてアナウンスされているとおり、セキュリティ更新プログラムのインストールやSMBv1の無効化などをお客様にて実施いただくことを推奨させていただきます。

ランサムウェア WannaCrypt 攻撃に関するお客様ガイダンス

  1. ランサムウェア攻撃に有効となるデータバックアップサービスの業種別事例集を公開

  2. 『医療機関向け』サイバーセキュリティセミナーを開催いたします

  3. ソリューションサイトにお客様の導入事例を公開しました

  4. サイバーセキュリティ関連コンテンツを集約したソリューションサイトを公開しました

  5. 株式会社USEN ICT Solutions主催『サイバーレジリエンスを強化するバックアップソリューション|WEBセミナー』にて講演いたします

  6. KDDI まとめてオフィス東日本株式会社 主催セミナー『コミュニケーション強化がカギ 最強の組織の作り方』にて講演致します

  7. ランサムウェア攻撃によるリスクと対策に必要な考え方が理解できるホワイトペーパーを公開

  8. バリオセキュアの中小規模事業者向けUTMのVCRとVario EDR/EPPが、IPA(独立行政法人情報処理推進機構)のサイバーセキュリティお助け隊サービス認定

  9. バリオセキュア、脆弱性診断サービスの提供開始により、 ワンストップでの企業向けセキュリティ支援サービスを強化 【2023年8月17日より販売開始】

  10. 【医療IT関係者様必見ウェビナー】 厚生労働省の最新医療情報ガイドライン 第6.0版に求められる具体的対応とは のご案内