“ポート開けっ放し”は禁物 軽視してはいけない「脆弱性」の危険性とはCISAアドバイザリーに学ぶセキュリティ強化策【後編】

企業がシステムを守る際に注目しなければならないのは、システムの脆弱性だ。脆弱性を進める上で、CISAが特に注意を促していることは何か。どのような技術で脆弱性悪用のリスクを減らせるのか。

2022年06月27日 05時00分 公開
[Arielle WaldmanTechTarget]

関連キーワード

VPN | サイバー攻撃 | セキュリティ


 米国土安全保障省(DHS)傘下のサイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は、攻撃者が標的のシステムに入り込むための足掛かりを分析。2022年5月に、ユーザー企業が攻撃に立ち向かうためのアドバイザリー(助言集)を公開した。後編となる本稿はシステムの脆弱(ぜいじゃく)性のリスクに焦点を当てる。

“ポート開けっ放し”はなぜ駄目なのか?

 トレンドマイクロは、ランサムウェア(身代金要求型マルウェア)攻撃集団「AvosLocker」が最近、「Windows」のコマンド実行ツール「PowerShell」を使ってマルウェア対策ソフトウェアを無効化し、検出を免れていることを発見した。AvosLockerはエンドポイント(PCやスマートフォンなど)に存在する脆弱性を悪用した攻撃活動も活発だとトレンドマイクロはみている。

 CISAのアドバイザリーも脆弱性の危険性を強調する。特に「開いたままのポートが、攻撃に悪用されるリスクが高い」と注意を呼び掛けている。CISAによると攻撃者の間ではスキャンツールを使って開いているポートを検出し、放置されているシステムの脆弱性を発見して突く動きが活発だ。

 非営利の情報セキュリティ団体Shadowserver Foundationは2022年5月17日(米国時間)に公開した公式ブログで、コンテナオーケストレーターとして広く使われている「Kubernetes」のAPI(アプリケーションプログラミングインタフェース)サーバのスキャン結果を公表した。スキャン対象の約45万サーバのうち、38万サーバ以上がアクセスを許可していることが分かったという。

 Shadowserver Foundationによれば、アクセスを許可しているインスタンスは必ずしも脆弱性になるわけではない。とはいえ攻撃を招きやすくするリスクがあり、情報流出につながりかねないため、セキュリティ対策の強化が必要だとShadowserver Foundationは指摘する。

どのような技術を導入すれば攻撃に対抗できるのか

 CISAは今回のアドバイザリーでセキュリティ対策を強化するための手順を紹介している。特にインターネットなど外部ネットワークからの社内システムへのアクセスを想定し、CISAが導入を推奨している主な技術は下記の通りだ。

  • ファイアウォール
  • アクセス管理
  • 多要素認証(MFA)
  • 管理者アカウントへのリモートアクセスの制限
  • 脆弱性スキャン
  • パスワード変更のログ管理

TechTarget発 先取りITトレンド

米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。

ITmedia マーケティング新着記事

news026.png

「サイト内検索」&「ライブチャット」売れ筋TOP5(2024年7月)
今週は、サイト内検索ツールとライブチャットの国内売れ筋TOP5をそれぞれ紹介します。

news136.jpg

「Vポイント」「Ponta」と連携したCTV向けターゲティング広告配信と購買分析 マイクロアドが提供開始
マイクロアドは、VポイントおよびびPontaと連携したCTV向けのターゲティング広告配信を開...

news105.jpg

Netflixの広告付きプランが会員数34%増 成長ドライバーになるための次のステップは?
Netflixはストリーミング戦略を進化させる一方、2022年に広告付きプランを立ち上げた広告...