国内狙う攻撃キャンペーン「Blotless」 - 再侵入防ぐ対策を
一方「Active Directory」において、組織の規模が大きい場合はログの長期保存が難しく、侵害当時のログが残っていないケースも存在。
VPN機器に関しても、外部にログを保存していないことが多く、攻撃キャンペーンも局所的に侵害されることから調査が難しい側面があると指摘した。
そのため、侵害有無の調査に限界があることを意識し、今後本格的な侵入活動が展開された場合にも再度侵入を許さないことをコンセプトに対策を進めていくことを推奨。今後の攻撃に備えた中長期的な対策もあわせて示している。
具体的には、インターネットに露出しており、侵入経路となり得る「VPN機器」などアプライアンスの設定、運用状況の点検、ログ保存期間の見直し、保存期間に応じたチェック体制の整備、侵害兆候に関するアラート設定の導入などを求めた。
またできるかぎり早く脆弱性情報を入手、対応できるよう体制を確立し、伝達経路や確認方法を見直すよう推奨している。あわせて機器に不要な管理者権限を有するユーザーが設定されていないか確認するよう呼びかけた。
(Security NEXT - 2024/06/26 )
ツイート
PR
関連記事
ランサム被害でシステム障害、グループ各社に影響 - テイン
公開PDF資料に個人情報、県注意喚起きっかけに判明 - 菊池市
小学校で個人票を誤配布、マニュアルの認識不十分で - 大阪市
ファイル転送ソフト「MOVEit Transfer」にDoS脆弱性 - 修正版公開
ネット印刷サービスにサイバー攻撃、個人情報流出か - ウイルコHD子会社
英国ブランド通販サイト、約3年間にわたりクレカ情報流出の可能性
「VMware Tools」「Aria Operations」既知脆弱性、悪用事例の報告
ランサム攻撃者が犯行声明、事実関係を確認中 - アスクル
ペット保険システムから契約者情報など流出した可能性 - アクサ損保
米当局、「XWiki Platform」「Aria Operations」脆弱性を悪用リストに追加

