Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

原子力規制委への不正アクセス、VPNの既知脆弱性が起点に

原子力規制庁は、同委職員が作成した業務文書等などのデータが漏洩した痕跡は見つかっていないと説明。核物質防護に関する情報は、分離された別のネットワークシステムで管理しており、不正アクセスの影響については否定している。

同委員会では、2021年1月18日にテレワーク用のサービスを復旧、3月23日に外部サーバを利用した暫定的なメールサービスを再開した。全面的な復旧は、2022年1月に稼働を予定している次期システムになる見込み。

今回、攻撃対象となったVPN機器の具体的なメーカー名や脆弱性は、警察により捜査中であることを理由にコメントを避けている。

同委が攻撃を受けた2019年は、相次いでVPN機器における脆弱性が明らかとなっている。同年8月ごろより脆弱性の攻撃が観測されており、国内においても脆弱性の探索行為が行われているとしてセキュリティ機関から注意喚起が行われていた。

(Security NEXT - 2021/05/21 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

バイト求人や従業員の情報がランサム被害 - パソナ子会社
VPN機器や端末などテレワーク環境のセキュリティを評価するサービス
カスペがiOS向けにセキュアプリ - フィルタリングや情報流出の確認機能
MSPも利用するIT管理ツールがゼロデイ攻撃の標的に - 日本でも検知
ランサム感染判明前日に外部RDP接続 - 岡野バルブ製造が調査報告
認証サーバでアクセス制御する「SaaS」も標的 - 多段階攻撃で侵入被害
不正アクセス被害のランドブレイン、調査結果を公表 - ランサムウェアは「Cring」
ゲーマー向け「ノートン」が発売 - ゲーム用にCPU処理能力を確保する新機能
「Pulse Connect Secure」のゼロデイ攻撃に中国支援組織が関与か - FireEye指摘
カプコンへの不正アクセス、侵入経路は予備に残した以前のVPN機器