国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
一方「Active Directory」において、組織の規模が大きい場合はログの長期保存が難しく、侵害当時のログが残っていないケースも存在。
VPN機器に関しても、外部にログを保存していないことが多く、攻撃キャンペーンも局所的に侵害されることから調査が難しい側面があると指摘した。
そのため、侵害有無の調査に限界があることを意識し、今後本格的な侵入活動が展開された場合にも再度侵入を許さないことをコンセプトに対策を進めていくことを推奨。今後の攻撃に備えた中長期的な対策もあわせて示している。
具体的には、インターネットに露出しており、侵入経路となり得る「VPN機器」などアプライアンスの設定、運用状況の点検、ログ保存期間の見直し、保存期間に応じたチェック体制の整備、侵害兆候に関するアラート設定の導入などを求めた。
またできるかぎり早く脆弱性情報を入手、対応できるよう体制を確立し、伝達経路や確認方法を見直すよう推奨している。あわせて機器に不要な管理者権限を有するユーザーが設定されていないか確認するよう呼びかけた。
(Security NEXT - 2024/06/26 )
ツイート
PR
関連記事
「ConnectWise ScreenConnect」に脆弱性 - 修正版が公開
Python向けHTTPライブラリに脆弱性 - リクエストスマグリング攻撃のおそれ
先週注目された記事(2025年4月20日〜2025年4月26日)
全校生徒の名簿データを第三者へメール誤送信 - 大洲市
ゼロデイ攻撃は8カ月以上前 - 「Active! mail」脆弱性の影響拡大に懸念
物流検品システムなどまもなく復旧、物量制限は解除へ - ランテック
コミュニケーションサポーターのメアド流出 - 茨城県国際交流協会
ランサムでシステム障害、配送遅延など影響 - センコーグループ子会社
職員が顧客情報をUSBメモリで持出、日次確認で判明 - 一関信金
「Erlang/OTP」脆弱性、一部Cisco製品で影響が判明