NISC、政府機関に注意喚起を実施 - 標的型攻撃の狙いは認証サーバ
内閣官房情報セキュリティセンター(NISC)は、標的型攻撃が発生している状況を踏まえ、政府機関に対してパスワードや認証サーバの適切な管理を実施するよう注意喚起を行った。
NISCは、標的型攻撃では組織内のサーバが狙われ、特に「Active Directoryサーバ」や「Notesサーバ」など、組織の認証サーバが攻撃対象となっており、管理者権限が奪われるケースがあると指摘。
実際に侵入を許し、ネットワーク利用者のIDやパスワードのハッシュ値、組織情報が窃取され、被害が発生した複数の事例を確認しているとして、政府統一基準で定めた対策の実施などを各省庁へ求めた。
具体的には、不正プログラムへ感染したネットワーク内の端末から「辞書攻撃」や「ブルートフォース攻撃」が組織内部のサーバに対して行われることから、対策として管理者パスワードのセキュリティ対策を指示。さらに複数要素を利用した認証、特権の細分化による被害の極小化、システム監視による不正アクセスの検知なども対策として挙げている。
認証サーバの適切な管理については、最新セキュリティパッチの適切な運用や、管理者権限で操作できる端末の制限、責任者自身による運用管理情報の確認などを求め、「Active Directory サーバの推奨設定」なども紹介した。
さらにNISCでは、情報セキュリティ対策推進会議にオブザーバとして参加している衆参両院や最高裁判所、日本銀行などへも情報提供として同内容を通知している。
(Security NEXT - 2011/12/26 )
ツイート
関連リンク
PR
関連記事
国内インシデント、前四半期比9.4%増 - サイト改ざんが1.8倍
米政府、WindowsやApple複数製品の脆弱性悪用に注意喚起
LinuxカーネルのUSBオーディオドライバ脆弱性 - 攻撃の標的に
「Android」にセキュリティパッチ - 複数脆弱性で悪用も
「Android」の3月パッチが公開 - ゼロデイ脆弱性2件に対応
フィッシング被害から個人情報流出や不正メール送信が発生 - 日本無線
「Chrome」のGPU脆弱性修正、WebKit関連のゼロデイ脆弱性と判明
米政府、Apple製品や「Junos OS」の脆弱性悪用に注意喚起
Apple、「iOS 18.3.2」など公開 - 旧iOSにゼロデイ攻撃の可能性
【特別企画】なぜ今「ASM」が注目されるのか - 攻撃者視点こそ防御のかなめ