NISC、政府機関に注意喚起を実施 - 標的型攻撃の狙いは認証サーバ
内閣官房情報セキュリティセンター(NISC)は、標的型攻撃が発生している状況を踏まえ、政府機関に対してパスワードや認証サーバの適切な管理を実施するよう注意喚起を行った。
NISCは、標的型攻撃では組織内のサーバが狙われ、特に「Active Directoryサーバ」や「Notesサーバ」など、組織の認証サーバが攻撃対象となっており、管理者権限が奪われるケースがあると指摘。
実際に侵入を許し、ネットワーク利用者のIDやパスワードのハッシュ値、組織情報が窃取され、被害が発生した複数の事例を確認しているとして、政府統一基準で定めた対策の実施などを各省庁へ求めた。
具体的には、不正プログラムへ感染したネットワーク内の端末から「辞書攻撃」や「ブルートフォース攻撃」が組織内部のサーバに対して行われることから、対策として管理者パスワードのセキュリティ対策を指示。さらに複数要素を利用した認証、特権の細分化による被害の極小化、システム監視による不正アクセスの検知なども対策として挙げている。
認証サーバの適切な管理については、最新セキュリティパッチの適切な運用や、管理者権限で操作できる端末の制限、責任者自身による運用管理情報の確認などを求め、「Active Directory サーバの推奨設定」なども紹介した。
さらにNISCでは、情報セキュリティ対策推進会議にオブザーバとして参加している衆参両院や最高裁判所、日本銀行などへも情報提供として同内容を通知している。
(Security NEXT - 2011/12/26 )
ツイート
関連リンク
PR
関連記事
AppleやGladinet製品の脆弱性悪用に注意喚起 - 米当局
「iOS」にアップデート - 「WebKit」のゼロデイ脆弱性2件など修正
「macOS Tahoe 26.2」で脆弱性47件を修正 - 「Safari」も更新
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
Samsung製端末、ゼロデイ攻撃の標的に - 商用レベルスパイウェアを悪用か
先週注目された記事(2025年10月26日〜2025年11月1日)
インシデントが2割強の増加 - 「EC-CUBE」改ざん被害も複数報告
韓国関連グループの標的型攻撃が継続 - GitHub悪用でマルウェア展開
教員2人のメルアカ侵害、差出人情報流出のおそれ - 中央大
「情報セキュリティ白書2025」PDF版を先行公開 - 書籍は9月30日発売
