2022年06月27日 05時00分 公開
特集/連載

“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とはCISAアドバイザリーに学ぶセキュリティ強化策【後編】

企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。

[Arielle Waldman,TechTarget]

関連キーワード

VPN | サイバー攻撃 | セキュリティ


 米国土安全保障省(DHS)傘下のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、攻撃者が標的のシステムに入り込むための足掛かりを分析。2022年5月に、ユーザー企業が攻撃に立ち向かうためのアドバイザリー(助言集)を公開した。後編となる本稿はシステムの脆弱(ぜいじゃく)性のリスクに焦点を当てる。

“ポート開けっ放し”はなぜ駄目なのか?

 トレンドマイクロは、ランサムウェア(身代金要求型マルウェア)攻撃集団「AvosLocker」が最近、「Windows」のコマンド実行ツール「PowerShell」を使ってマルウェア対策ソフトウェアを無効化し、検出を免れていることを発見した。AvosLockerはエンドポイント(PCやスマートフォンなど)に存在する脆弱性を悪用した攻撃活動も活発だとトレンドマイクロはみている。

 CISAのアドバイザリーも脆弱性の危険性を強調する。特に「開いたままのポートが、攻撃に悪用されるリスクが高い」と注意を呼び掛けている。CISAによると攻撃者の間ではスキャンツールを使って開いているポートを検出し、放置されているシステムの脆弱性を発見して突く動きが活発だ。

 非営利の情報セキュリティ団体Shadowserver Foundationは2022年5月17日(米国時間)に公開した公式ブログで、コンテナオーケストレーターとして広く使われている「Kubernetes」のAPI(アプリケーションプログラミングインタフェース)サーバのスキャン結果を公表した。スキャン対象の約45万サーバのうち、38万サーバ以上がアクセスを許可していることが分かったという。

 Shadowserver Foundationによれば、アクセスを許可しているインスタンスは必ずしも脆弱性になるわけではない。とはいえ攻撃を招きやすくするリスクがあり、情報流出につながりかねないため、セキュリティ対策の強化が必要だとShadowserver Foundationは指摘する。

どのような技術を導入すれば攻撃に対抗できるのか

 CISAは今回のアドバイザリーでセキュリティ対策を強化するための手順を紹介している。特にインターネットなど外部ネットワークからの社内システムへのアクセスを想定し、CISAが導入を推奨している主な技術は下記の通りだ。

  • ファイアウォール
  • アクセス管理
  • 多要素認証(MFA)
  • 管理者アカウントへのリモートアクセスの制限
  • 脆弱性スキャン
  • パスワード変更のログ管理

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news122.jpg

「ペプシチャレンジ」で煽られて焦ったコカ・コーラの“痛恨のやらかし”とは?
長年の間「コーラ戦争」を続けてきたCoca-ColaとPepsi。マーケティング施策でも切磋琢磨...

news149.jpg

デジタル化する顧客体験に関する消費者と企業の認識ギャップ――ナイスジャパン調査
問い合わせの初動としてインターネットやFAQ検索をする人が約8割。デジタルチャネルによ...

news042.jpg

気象データは近未来のデータ 予測に基づき「役に立つ」広告を届ける
気象データを活用することでどのような広告コミュニケーションが可能になるのか。海外の...