VPN製品の既知脆弱性に注意 - フィッシングにも警戒を
CISAは、「VPN」はフルタイムで稼働させていることも多く、脆弱性を修正しないまま運用されているケースもあると指摘。リモート接続で利用するネットワークインフラで明らかとなっている脆弱性への対応状況や、設定状況についてあらためてセキュリティ対策状況を確認するよう求めた。
あわせて人を狙ったソーシャルエンジニアリングへの警戒も必要だ。「VPN」で利用する「ID」や「パスワード」を狙ったフィッシング攻撃の増加が今後懸念されるとし、攻撃への警戒はもちろん、強度を持ったパスワードの利用、多要素認証の活用など対策を呼びかけている。
またログの監視などによる攻撃の検出、インシデント対応や復旧などに向けたポリシーの文書化のほか、多くのユーザーがVPNを利用することを想定し、可用性を確保するため、帯域を利用するユーザーの順位付けなどを求めている。
(Security NEXT - 2020/03/17 )
ツイート
関連リンク
PR
関連記事
オブジェクトストレージ「RustFS」にXSS脆弱性 - 乗っ取りのおそれも
「Trend Micro Apex One」に深刻な脆弱性 - アップデートで修正
「FinalCode Client」に複数の脆弱性 - 上書きインストールを
「ServiceNow AI Platform」に脆弱性 - 1月以降のアップデートで修正
「GitLab」にセキュリティアップデート - 複数脆弱性を修正
ゼロデイ攻撃による「Cisco SD-WAN」侵害を確認 - 米当局が緊急指令
「Cisco Catalyst SD-WAN」に深刻な脆弱性 - すでに悪用も
「Firefox 148」で50件超の脆弱性を修正 - AI制御機能の追加も
「LANSCOPE エンドポイントマネージャー」に深刻なRCE脆弱性
ファイル転送製品「SolarWinds Serv-U」に複数RCE脆弱性

