重要なVPNのメンテナンス
KADOKAWAへのサイバーの攻撃に続き、昨年からJAXAへの攻撃による情報漏えいの可能性も指摘されました。
JAXAのセキュリティ対策は、毎年情報システムの活用と情報セキュリティの確保が監査されており、決して手を抜いていた訳ではないと思います。年度評価でも令和4年度までの「重大な情報セキュリティインシデントの発生」件数は0とされています。
結果的にはVPNが不正アクセスの標的となり、脆弱性がつかれたわけですが、VPN装置の適時更新という脆弱性マネージメントが監査項目に不足していたという事になります。
最近の攻撃の動向については、警察庁の「サイバー空間をめぐる脅威の情勢等」にデータが掲載されています。
https://www.npa.go.jp/publications/statistics/cybersecurity/index.html
例えば「令和5年におけるサイバー空間をめぐる脅威の情勢等について」をみますと、ランサムウェアの感染経路についてはVPN機器からの侵入は63%、リモートデスクトップからの侵入が18%となり、両者を合わせると8割近い結果となっています。不審メールや添付ファイル経由が5%であることから、サイバー攻撃対策は従業員に「不審なメールのリンクをクリックするな」だけでは時代遅れな状況になっています。
CVSSが相当数ある脆弱性のあるシステムを「何もなかったから」と何年も放置していたり、ファイアーウォールやVPNのメンテ不足、EDRが未導入など、セキュリティ対策していないような組織がやられても、まあしょうがないよねといったところが、セキュリティー対策はバッチリ!といった大手がBCP発動とか明日は我が身となれば、なかなかに恐ろしい状況です。
リモートワークやITインフラのメンテナンスのため、リモートアクセス環境は不可欠になった昨今ですが、セキュリティー確保に手を抜くと、思わぬ所から重大なセキュリティインシデントの引き金になりかねません。放置されているVPN環境などの更新など、いま一度注意を払っていただければと思います。
弊社でも”Kompira Greac”というセキュア・リモートアクセス環境を構築するサービスを提供しております。ご興味ございましたら、ご検討いただければ幸いです。
https://www.kompira.jp/greac/