原子力規制委への不正アクセス、VPNの既知脆弱性が起点に
原子力規制庁は、同委職員が作成した業務文書等などのデータが漏洩した痕跡は見つかっていないと説明。核物質防護に関する情報は、分離された別のネットワークシステムで管理しており、不正アクセスの影響については否定している。
同委員会では、2021年1月18日にテレワーク用のサービスを復旧、3月23日に外部サーバを利用した暫定的なメールサービスを再開した。全面的な復旧は、2022年1月に稼働を予定している次期システムになる見込み。
今回、攻撃対象となったVPN機器の具体的なメーカー名や脆弱性は、警察により捜査中であることを理由にコメントを避けている。
同委が攻撃を受けた2019年は、相次いでVPN機器における脆弱性が明らかとなっている。同年8月ごろより脆弱性の攻撃が観測されており、国内においても脆弱性の探索行為が行われているとしてセキュリティ機関から注意喚起が行われていた。
(Security NEXT - 2021/05/21 )
ツイート
関連リンク
PR
関連記事
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
既知脆弱性による「FortiOS」侵害の新手法 - 初期経路封じても被害継続
VPN経由でランサム攻撃、情報の外部公開を確認 - ベル・データ
VPN経由でランサム被害 - 産業機械開発設計会社
VPN経由でランサム被害、闇サイト上に取引情報 - 日本海建設電気
中国関与が疑われる「MirrorFace」の攻撃に注意喚起 - 警察庁
保守監視用VPN経由で不正アクセス、情報が流出 - フジクラ
「VPN脆弱性」以外の侵入経路もお忘れなく - 水飲み場攻撃など健在
約482億円相当の暗号資産窃取、北朝鮮グループの犯行 - 日米当局
個人情報が流出した可能性、「VPN」から侵入か - 共栄フード