Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

産総研への不正アクセス、職員ID約8000件でPW試行 - 平日夕方から深夜に活動

産総研では、被害が拡大した原因について、マネジメントの不備のほか、メールシステムのログイン方法や内部サーバと外部ウェブサイトの連携などを理由に挙げた。

さらに内部ネットワークの監視が不十分であり、管理用ネットワークのサーバにアクセス制限がなかったことや、機器の脆弱性、パスワードや暗号鍵の管理などに問題があったと説明している。

再発防止にあたり、多要素認証の導入や、内部ネットワークにおける業務用、研究用ネットワークの分離を実施し、監視を強化する。

また組織体制や事業継続計画、外部委託の体制の見直しを図るとしている。

(Security NEXT - 2018/07/23 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

サイトで閲覧障害、影響や詳細を調査 - メディキット
UTM設置時のテストアカウントが未削除、ランサム感染の原因に
MS 365アカウントに不正アクセス、個人情報流出の可能性 - セガ子会社
ウェブサーバが迷惑メール送信の踏み台に - タカラベルモント
従業員メルアカに不正アクセス、スパム踏み台に - 組込機器メーカー
メールサーバがフィッシングメールの踏み台に - 広済堂HD子会社
サーバがランサム被害、UTMの設定不備を突かれる - CRESS TECH
公式Xアカウントが乗っ取り被害 - メガネの愛眼
第三者にメールを閲覧された痕跡、詳細を調査 - 東芝テック
計算用サーバが攻撃の踏み台に、テストアカを侵害 - お茶大