Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

VPNアカウント流出、内部侵入は否定 - 平田機工

生産システムなどの製造と販売を手がける平田機工は、VPNの一部ユーザーアカウントが、インターネット上に流出したことを明らかにした。テレワークにおけるVPN機器の負荷を分散するため、過去に利用していた機器を再稼働させたところ、脆弱性を突かれたという。

同社によれば、VPN機器を利用していた従業員24人や管理用のIDおよびパスワードが、第三者により不正に取得されたもの。一時インターネット上で公開されていた。

4月後半から実施したテレワークの負荷に現状利用しているVPN機器だけでは対処しきれなくなったため、2019年まで利用していたVPN機器を4月22日から再度稼働させたところ、未修正の脆弱性が存在し、ユーザーIDとパスワードが窃取されたという。

8月5日深夜に他社の情報とあわせてアカウント情報の流出に関する投稿がTwitter上に行われ、翌6日昼過ぎに運用委託先から被害報告があり、即日同機器を停止、ネットワークケーブルを抜線した。関連する従業員のパスワードについても翌7日までに変更したという。

同社では、流出したユーザーIDとパスワードを使った不正ログインの試行を31回検知しているが、内部で登録された端末からのアクセスではなかったため、セキュリティポリシーにより拒否され、アクセスはすべて失敗したと説明。

ファイルサーバや基幹系サーバ、認証サーバなどのログを確認したが、組織内部のネットワークに侵入された形跡は確認されていないという。

同社では今後の対応として、VPNにおけるセキュリテイの状況を最新の状態に保つとともに、2要素認証の導入を検討するとしている。

(Security NEXT - 2020/08/26 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

バイト求人や従業員の情報がランサム被害 - パソナ子会社
VPN機器や端末などテレワーク環境のセキュリティを評価するサービス
カスペがiOS向けにセキュアプリ - フィルタリングや情報流出の確認機能
MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知
ランサム感染判明前日に外部RDP接続 - 岡野バルブ製造が調査報告
認証サーバでアクセス制御する「SaaS」も標的 - 多段階攻撃で侵入被害
原子力規制委への不正アクセス、VPNの既知脆弱性が起点に
不正アクセス被害のランドブレイン、調査結果を公表 - ランサムウェアは「Cring」
ゲーマー向け「ノートン」が発売 - ゲーム用にCPU処理能力を確保する新機能
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘