金融庁のサイバーセキュリティに関するガイドラインでは、ランサムウェア対策として、侵入の防止、侵入後の被害拡大防止、データ保護、復旧の4つの観点からの対策を推奨しています。これらの対策を講じることで、不正アクセスを防止し、万が一感染した場合でも被害を最小限に抑え、早期復旧が可能になります。

金融庁ガイドラインにおけるランサムウェア対策の具体的な内容:
- 侵入前の対策:
- ネットワークセグメンテーション:VLAN (仮想LAN) を活用して、ネットワークを分割し、不正アクセス時の被害範囲を限定する。
- 多要素認証:IDとパスワードだけでなく、追加の認証要素 (例: スマートフォンアプリでの認証) を組み合わせ、不正アクセスを防止する。
- エンドポイントセキュリティ:アンチウイルスソフトや侵入検知システム (IDS/IPS) を導入し、エンドポイント (PCやサーバー) を保護する。
- 不審なメールやURLへの注意:不審なメールやURLを開かない、添付ファイルを不用意に開かないなど、従業員のセキュリティ意識の向上が重要。
- 侵入後の対策:
- 侵入検知・分析:ランサムウェアの侵入を早期に検知し、感染経路や影響範囲を分析する。
- ログ管理・監視:システムログやネットワークログを収集・分析し、異常な挙動を早期に発見する。
- 脆弱性管理:OSやソフトウェアの脆弱性を定期的に確認し、パッチを適用する。
- データ保護:
- バックアップ:重要なデータを定期的にバックアップし、ランサムウェア攻撃によるデータ損失に備える。
- バックアップデータの隔離:バックアップデータをネットワークから隔離し、ランサムウェアの影響を受けないようにする。
- 復旧対策:
- 復旧計画:ランサムウェア感染時の復旧手順を事前に策定し、訓練を実施する。
- 復旧体制:復旧に必要な人員やツールを確保し、迅速な復旧体制を構築する。
その他:
- セキュリティ・バイ・デザイン:金融商品やサービスの企画・設計段階からセキュリティ要件を組み込むことで、より強固なセキュリティを構築する。
- サードパーティリスク管理:外部ベンダーやクラウドサービスなど、サードパーティのセキュリティ対策状況も確認し、リスクを管理する。
これらの対策を継続的に実施することで、金融機関はランサムウェア攻撃による被害を最小限に抑え、業務継続性を確保することが重要です。
金融庁の「金融分野におけるサイバーセキュリティに関するガイドライン」:は金融庁のウェブサイトで公開されています。https://www.fsa.go.jp/policy/cybersecurity/index.html