2012年03月21日 09時00分 UPDATE
特集/連載

アクセス制限やパスワードの強化が急務設定不備が危険を招く? 「リモート管理ツール」の注意点

暗号化の不徹底や弱いパスワードの許可、パッチの未適用――。こうしたリモート管理ツールの不備は、攻撃者の格好の標的になると専門家は指摘する。

[Robert Westervelt,TechTarget]

 ITチームがエンドポイントやサーバを管理するために使うリモート管理ソフトウェア。攻撃者はこの設定の甘さを真っ先に狙う傾向があることが、数百件の情報流出事例を分析した最新の調査で明らかになった。リモート管理ソフトウェアの不備や脆弱性を放置していたり、管理者のログイン情報のキャッシュなどを残していると、サイバー犯罪者に侵入のための鍵を渡してしまうことになりかねない。

 「これまでの攻撃は、大企業を狙って周辺からデータセンターへ侵入し、その組織の重要情報に到達するのが主流だった。しかし攻撃側は巨大な標的を仕留めるのが難しくなったことを認識し始めている。そこで、労力を要することなく同じことができる点に目を付け、規模の小さい支所などを狙うようになった」。米TrustwaveのSpiderLabs研究所で上級副社長を務めるニコラス・パーココ氏はこう解説する。

 この問題は、まとまったIT要員を持つ大企業と、IT管理を外部のサービス事業者に委託している小規模企業に影響を及ぼす。Trustwaveは2011年に300件の情報流出事例調査と2000件の侵入テストを実施。その結果、攻撃経路として利用される筆頭級がリモート管理ソフトウェアであることが分かった。この結果は、米Verizonが2011年にまとめた情報流出に関する調査報告とも一致する。同報告書は企業に対し、リモートアクセスサービスの弱点回避と権限動作の監視を提言する。

この記事を読んだ人にお薦めの関連記事

この記事を読んだ人にお薦めのホワイトペーパー

Loading

注目テーマ

ITmedia マーケティング新着記事

news077.jpg

電通が学生と企業の共創プロジェクト「βutterfly」を開発、企業向けにスポンサードプランを提供
電通は、顧客企業と学生の協働型プロジェクト「βutterfly」を開始すると発表した。β版...

news040.jpg

「インバウンド」で注目される浅草、訪日外国人観光客で賑わう理由とは?
口コミ時代のWebとソーシャルメディアは最大の武器。最小限の手間で最大の効果を発揮する...

news103.png

オムニバス、「セゾンDMP」を活用したターゲティング広告を提供
クレディセゾンの100%子会社オムニバスは、クレディセゾンが保有するクレジットカードの...