「狙われるVPN」の共通点とは? Check Pointが明かした攻撃の実態:侵入を許すユーザー企業の特徴
Check Point Software Technologiesによると、同社VPN製品の脆弱性を悪用した攻撃で狙われるユーザー企業には、ある共通点があった。どのようなユーザー企業のVPNが狙われているのか。
セキュリティベンダーCheck Point Software Technologies(以下、Check Point)は2024年5月、同社VPN(仮想プライベートネットワーク)製品の脆弱(ぜいじゃく)性を公開すると同時に、パッチ(修正プログラム)の適用を促した。同社によると、攻撃者はこの脆弱性を、“ある共通点”のあるユーザー企業を狙った攻撃に悪用していた。標的となったユーザー企業のVPNに共通する点とは何だったのか。
Check Pointが明かした「狙われるVPN」の共通点とは
併せて読みたいお薦め記事
VPN製品の脆弱性は要注意だ
Check Pointが2024年5月に脆弱性「CVE-2024-24919」を公開した。同社によると、攻撃者はCVE-2024-24919を使い、認証にパスワードのみを使用するユーザー企業を標的にしてVPNへの不正アクセスを試みた。侵入に成功した場合、情報流出につながる恐れがあるという。CVE-2024-24919を悪用した攻撃の具体的な数や、攻撃者が不正侵入に成功したかどうかは、Check Pointは明らかにしていない。
CVE-2024-24919の影響を受ける主な製品は以下の通りだ。Check Pointはユーザー企業に対し、迅速にパッチを適用することを推奨している。MFA(多要素認証)ツール採用の重要性も強調する。
- セキュリティゲートウェイ「CloudGuard Network Security」
- ネットワークセキュリティの運用ツール「Quantum Maestro」
- マルチブレードシャシーのセキュリティツール「Quantum Scalable Chassis」
- セキュリティゲートウェイ「Quantum Security Gateways」
- 中小企業向けファイアウォール「Quantum Spark」
VPN技術は新型コロナウイルス感染症(COVID-19)のパンデミック(世界的大流行)を機に採用が広がり、攻撃者から積極的に狙われるようになった。VPNに入り込むためにVPNを構成する製品の脆弱性を足掛かりにするケースが少なくない。
ランサムウェア(身代金要求型マルウェア)攻撃を仕掛けるためにVPNから標的システムに侵入する動きもある。2023年、ランサムウェア「Akira」や「LockBit」を使ったサイバー犯罪集団はCisco SystemsのVPN技術の脆弱性を悪用し、同社ユーザー企業を攻撃した。
TechTarget発 先取りITトレンド
米国TechTargetの豊富な記事の中から、最新技術解説や注目分野の製品比較、海外企業のIT製品導入事例などを厳選してお届けします。
Copyright © ITmedia, Inc. All Rights Reserved.