約300台のワーム感染や偽決済画面設置の原因は? - 実例を解説
教育機関のサーバがランサムウェアに感染した事例は、運用を委託していたベンダー経由で侵入されたものだった。
同教育機関では、リモートデスクトップによるアクセスを委託先に限定。業務を受託していたベンダーでは社内の管理用端末で運用を行っていた。
しかし、同管理用端末に対して外部より作業ができるよう、リモートデスクトップによる接続がされており、IPアドレスなどによるアクセス制御も行われておらず、ブルートフォース攻撃を受けて不正アクセスを許し、同端末経由で侵入、ランサムウェアの感染につながった。
IPAでは、修正プログラムの適用やアクセス制御など基本的な対策で防げた可能性が高い事例も少なくないと指摘。運用の不備で対策が遅れたり、放置されてしまうケースも存在し、事業計画やシステム構築の検討段階から、セキュリティに関する運用についても考慮しておく必要があるとして対策を呼びかけている。

アクセス制限していたものの、サプライチェーン経由で侵入を許した(画像:IPA)
(Security NEXT - 2019/08/28 )
ツイート
PR
関連記事
指標管理ウェブシステムから顧客情報流出の可能性 - 損保ジャパン
オーダーカーテンの通販サイトで侵害被害か - 詳細を調査中
ドメイン不正利用、メール5万件が送信 - 三菱地所ハウスネット
都立図書館のメルアカに大量の不達メール - 不正アクセスか
財布通販サイトに不正アクセス - 個人情報流出の可能性
メールサーバがスパム送信の踏み台に - 横浜みなとみらいホール
派遣スタッフが予約システムに不正アクセス - 東急グループのジム
健康商材のB2Bマッチングサイトに不正アクセス - 顧客情報が流出
サーバがランサム感染、取引先情報が流出の可能性 - 無線通信機器メーカー
サーバに不正アクセス、取引先や株主情報など流出 - 研創