“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とはCISAアドバイザリーに学ぶセキュリティ強化策【後編】

企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。

2022年06月27日 05時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

VPN | サイバー攻撃 | セキュリティ


 米国土安全保障省(DHS)傘下のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、攻撃者が標的のシステムに入り込むための足掛かりを分析。2022年5月に、ユーザー企業が攻撃に立ち向かうためのアドバイザリー(助言集)を公開した。後編となる本稿はシステムの脆弱(ぜいじゃく)性のリスクに焦点を当てる。

“ポート開けっ放し”はなぜ駄目なのか?

 トレンドマイクロは、ランサムウェア(身代金要求型マルウェア)攻撃集団「AvosLocker」が最近、「Windows」のコマンド実行ツール「PowerShell」を使ってマルウェア対策ソフトウェアを無効化し、検出を免れていることを発見した。AvosLockerはエンドポイント(PCやスマートフォンなど)に存在する脆弱性を悪用した攻撃活動も活発だとトレンドマイクロはみている。

 CISAのアドバイザリーも脆弱性の危険性を強調する。特に「開いたままのポートが、攻撃に悪用されるリスクが高い」と注意を呼び掛けている。CISAによると攻撃者の間ではスキャンツールを使って開いているポートを検出し、放置されているシステムの脆弱性を発見して突く動きが活発だ。

 非営利の情報セキュリティ団体Shadowserver Foundationは2022年5月17日(米国時間)に公開した公式ブログで、コンテナオーケストレーターとして広く使われている「Kubernetes」のAPI(アプリケーションプログラミングインタフェース)サーバのスキャン結果を公表した。スキャン対象の約45万サーバのうち、38万サーバ以上がアクセスを許可していることが分かったという。

 Shadowserver Foundationによれば、アクセスを許可しているインスタンスは必ずしも脆弱性になるわけではない。とはいえ攻撃を招きやすくするリスクがあり、情報流出につながりかねないため、セキュリティ対策の強化が必要だとShadowserver Foundationは指摘する。

どのような技術を導入すれば攻撃に対抗できるのか

 CISAは今回のアドバイザリーでセキュリティ対策を強化するための手順を紹介している。特にインターネットなど外部ネットワークからの社内システムへのアクセスを想定し、CISAが導入を推奨している主な技術は下記の通りだ。

  • ファイアウォール
  • アクセス管理
  • 多要素認証(MFA)
  • 管理者アカウントへのリモートアクセスの制限
  • 脆弱性スキャン
  • パスワード変更のログ管理

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news058.jpg

アドビ、Adobe Firefly機能搭載の「Adobe Express」モバイル版アプリを一般提供
アドビは、生成AI「Adobe Firefly」の機能を利用できる「Adobe Express」モバイル版アプ...

news141.jpg

2度あることは3度あった GoogleのサードパーティーCookie廃止再延期にアドテク各社がコメント
Googleは2024年末までに完了する予定だったWebブラウザ「Chrome」でのサードパーティーCo...

news148.jpg

天候と位置情報を活用 ルグランとジオロジックが新たな広告サービスを共同開発
ルグランとジオロジックが新たな「天気連動型広告」を共同開発した。ルグランが気象デー...