約300台のワーム感染や偽決済画面設置の原因は? - 実例を解説
教育機関のサーバがランサムウェアに感染した事例は、運用を委託していたベンダー経由で侵入されたものだった。
同教育機関では、リモートデスクトップによるアクセスを委託先に限定。業務を受託していたベンダーでは社内の管理用端末で運用を行っていた。
しかし、同管理用端末に対して外部より作業ができるよう、リモートデスクトップによる接続がされており、IPアドレスなどによるアクセス制御も行われておらず、ブルートフォース攻撃を受けて不正アクセスを許し、同端末経由で侵入、ランサムウェアの感染につながった。
IPAでは、修正プログラムの適用やアクセス制御など基本的な対策で防げた可能性が高い事例も少なくないと指摘。運用の不備で対策が遅れたり、放置されてしまうケースも存在し、事業計画やシステム構築の検討段階から、セキュリティに関する運用についても考慮しておく必要があるとして対策を呼びかけている。

アクセス制限していたものの、サプライチェーン経由で侵入を許した(画像:IPA)
(Security NEXT - 2019/08/28 )
ツイート
PR
関連記事
ホビー通販サイトが改ざん被害 - 個人情報流出の可能性
不正アクセスにより採用情報ページでシステム障害 - 日東エネルギー
個人情報流出の可能性、委託先のゼロデイ攻撃被害が影響 - 法政大
郡上八幡の特産品扱う通販サイトが不正アクセス被害
配達予定通知など行う佐川急便の会員制サービスにPWリスト攻撃
すかいらーく「テクアウトサイト」 - クレカ情報流出の可能性
Instagramアカ乗っ取り、フォロワーにDM - ブライダル会社
一部利用者でメールアドレスが変更される被害 - So-net
ウェブメールに対する攻撃試行を観測 - 成功は確認されず
中高生向け動画教材サイトにSQLi攻撃 - 新興出版社啓林館