暗号化の不徹底や弱いパスワードの許可、パッチの未適用――。こうしたリモート管理ツールの不備は、攻撃者の格好の標的になると専門家は指摘する。
ITチームがエンドポイントやサーバを管理するために使うリモート管理ソフトウェア。攻撃者はこの設定の甘さを真っ先に狙う傾向があることが、数百件の情報流出事例を分析した最新の調査で明らかになった。リモート管理ソフトウェアの不備や脆弱性を放置していたり、管理者のログイン情報のキャッシュなどを残していると、サイバー犯罪者に侵入のための鍵を渡してしまうことになりかねない。
「これまでの攻撃は、大企業を狙って周辺からデータセンターへ侵入し、その組織の重要情報に到達するのが主流だった。しかし攻撃側は巨大な標的を仕留めるのが難しくなったことを認識し始めている。そこで、労力を要することなく同じことができる点に目を付け、規模の小さい支所などを狙うようになった」。米TrustwaveのSpiderLabs研究所で上級副社長を務めるニコラス・パーココ氏はこう解説する。
この問題は、まとまったIT要員を持つ大企業と、IT管理を外部のサービス事業者に委託している小規模企業に影響を及ぼす。Trustwaveは2011年に300件の情報流出事例調査と2000件の侵入テストを実施。その結果、攻撃経路として利用される筆頭級がリモート管理ソフトウェアであることが分かった。この結果は、米Verizonが2011年にまとめた情報流出に関する調査報告とも一致する。同報告書は企業に対し、リモートアクセスサービスの弱点回避と権限動作の監視を提言する。
Copyright © ITmedia, Inc. All Rights Reserved.
クラウド利用が当たり前となった今日、セキュリティ対策もまたクラウド環境に適したものでなくてはならない。とはいえ、大量のデータポイントが生成されるクラウド領域にあって、その全てのポイントを網羅するのは並大抵のことではない。
ビジネスでのAPI利用が進むにつれ、そのAPIを標的としたサイバー攻撃も増加している。それらに対抗するためには、「シャドーAPI」や「ゾンビAPI」を洗い出し、セキュリティ対策を徹底する必要がある。その正しい進め方を解説する。
ある調査で企業の61%がセキュリティ優先事項のトップ3に挙げるほど、重要度が高まっているアイデンティティー管理・保護。その中で昨今注目されているのが「IGA」というアプローチだ。そのメリットや、導入方法を解説する。
DX推進によってさまざまなビジネスシーンでデジタル化が加速しているが、そこで悩みの種となるのがセキュリティの担保だ。リソースやコストの制限も考慮しながら、DXとセキュリティを両輪で進めるには何が必要になるのか。
サイバー攻撃が巧妙化し、セキュリティチームとSOCは常に厳戒態勢を取り続けている。さらにデジタルフットプリントの拡大に伴い、セキュリティデータが絶え間なく往来する事態が生じている。このような状況に対応するには、SOARが有効だ。
数分でデータを人質に 進化するランサムウェアに有効な「第2世代EDR」とは (2025/3/4)
クラウドサービスの脆弱性をどう解消する? 安全な開発環境を構築するヒント (2025/3/4)
「複雑、高額、難しい」を変える中堅・中小向けSASEのメリットを解説 (2025/2/10)
「Box」に移行してもなくならない「お守り仕事」を根本から効率化するには? (2025/1/23)
これからのセキュリティ対策に必要な「防御側の優位性」、AIはどう実現する? (2025/1/22)
いまさら聞けない「仮想デスクトップ」と「VDI」の違いとは
遠隔のクライアント端末から、サーバにあるデスクトップ環境を利用できる仕組みである仮想デスクトップ(仮想PC画面)は便利だが、仕組みが複雑だ。仮想デスクトップの仕組みを基礎から確認しよう。
「サイト内検索」&「ライブチャット」売れ筋TOP5(2025年4月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。
「ECプラットフォーム」売れ筋TOP10(2025年4月)
今週は、ECプラットフォーム製品(ECサイト構築ツール)の国内売れ筋TOP10を紹介します。
「パーソナライゼーション」&「A/Bテスト」ツール売れ筋TOP5(2025年4月)
今週は、パーソナライゼーション製品と「A/Bテスト」ツールの国内売れ筋各TOP5を紹介し...