約300台のワーム感染や偽決済画面設置の原因は? - 実例を解説
教育機関のサーバがランサムウェアに感染した事例は、運用を委託していたベンダー経由で侵入されたものだった。
同教育機関では、リモートデスクトップによるアクセスを委託先に限定。業務を受託していたベンダーでは社内の管理用端末で運用を行っていた。
しかし、同管理用端末に対して外部より作業ができるよう、リモートデスクトップによる接続がされており、IPアドレスなどによるアクセス制御も行われておらず、ブルートフォース攻撃を受けて不正アクセスを許し、同端末経由で侵入、ランサムウェアの感染につながった。
IPAでは、修正プログラムの適用やアクセス制御など基本的な対策で防げた可能性が高い事例も少なくないと指摘。運用の不備で対策が遅れたり、放置されてしまうケースも存在し、事業計画やシステム構築の検討段階から、セキュリティに関する運用についても考慮しておく必要があるとして対策を呼びかけている。

アクセス制限していたものの、サプライチェーン経由で侵入を許した(画像:IPA)
(Security NEXT - 2019/08/28 )
ツイート
PR
関連記事
職員用グループウェアがランサム被害、生徒情報流出か - 向上学園
予約管理システム侵害、予約者にフィッシングメール - 京都市内のホテル
ランサム被害による個人情報流出を確認 - 保険事故調査会社
多治見市の複数小中校で不正アクセス - 迷惑メール1.6万件送信
駿河屋サイトの改ざん、監視ツールの脆弱性経由 - 侵害検知以降にも流出
研究者向けサイトに不正アクセス、非公開ページに書込 - 日本リウマチ学会
総当り攻撃で内部侵入、挙動検知してサーバ隔離 - タマダHD
約9カ月にわたりサイト改ざん、約100記事に不正スクリプト - 京大
リフォーム業者口コミサイト、一部顧客情報が流出した可能性
サイトが改ざん被害、海外オンラインカジノへ誘導 - 拓大

