Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

NISC、政府機関に注意喚起を実施 - 標的型攻撃の狙いは認証サーバ

内閣官房情報セキュリティセンター(NISC)は、標的型攻撃が発生している状況を踏まえ、政府機関に対してパスワードや認証サーバの適切な管理を実施するよう注意喚起を行った。

NISCは、標的型攻撃では組織内のサーバが狙われ、特に「Active Directoryサーバ」や「Notesサーバ」など、組織の認証サーバが攻撃対象となっており、管理者権限が奪われるケースがあると指摘。

実際に侵入を許し、ネットワーク利用者のIDやパスワードのハッシュ値、組織情報が窃取され、被害が発生した複数の事例を確認しているとして、政府統一基準で定めた対策の実施などを各省庁へ求めた。

具体的には、不正プログラムへ感染したネットワーク内の端末から「辞書攻撃」や「ブルートフォース攻撃」が組織内部のサーバに対して行われることから、対策として管理者パスワードのセキュリティ対策を指示。さらに複数要素を利用した認証、特権の細分化による被害の極小化、システム監視による不正アクセスの検知なども対策として挙げている。

認証サーバの適切な管理については、最新セキュリティパッチの適切な運用や、管理者権限で操作できる端末の制限、責任者自身による運用管理情報の確認などを求め、「Active Directory サーバの推奨設定」なども紹介した。

さらにNISCでは、情報セキュリティ対策推進会議にオブザーバとして参加している衆参両院や最高裁判所、日本銀行などへも情報提供として同内容を通知している。

(Security NEXT - 2011/12/26 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Flash Player」狙いのゼロデイ攻撃、3カ月前から準備か - 給与関連書類を偽装、C&Cは偽求人サイト
緊急対応支援、「サーバ不正侵入」が半数超 - 仮想通貨発掘スクリプトが埋め込まれる被害も
【速報】「Adobe Flash Player」が緊急アップデート - すでにゼロデイ攻撃が発生
企業3割、標的型攻撃メールを受信 - 17%がマルウェア感染
IIJ、「Black Hat」でトレーニングを提供 - 4日間で100以上の演習
擬似フィッシング攻撃によるトレーニングサービスをバージョンアップ - ソフォス
同一PDFファイルに「Acrobat/Reader」と「Windows」のゼロデイ脆弱性 - 併用で高い攻撃力
「CSVファイルは安全」という先入観につけ込む標的型攻撃
2018年1Qの「標的型攻撃メール」は101件 - 標的の8割がプラント関係者
医療業界やサプライチェーン狙う攻撃グループを確認 - 標的はレガシーシステムか