Facebook Google Plus Twitter LinkedIn YouTube RSS メニュー 検索 出典 - ブログ 出典 - ウェビナー出典 - レポート出典 - イベントicons_066 icons_067icons_068icons_069icons_070

Tenable ブログ

ブログ通知を受信する
  • Twitter
  • Facebook
  • LinkedIn

COVID-19 対応策がサイバーアタックサーフェスを拡大

COVID-19 対応策が攻撃対象領域を拡大(英語)

企業が COVID-19 への対応策として急速にリモートワークモデルへの移行を進める中、サイバーセキュリティ専門家はアタックサーフェスの急激な拡大に直面しています。 この記事では、企業の安全を守るために脆弱性管理の観点から考慮すべき内容についてご紹介します。

新型コロナウイルスの感染拡大を受けて、あらゆる規模の組織がテレワーク制度を導入し、多くの従業員を在宅勤務に移行させています。この状況は、サイバーセキュリティ責任者にとってアタックサーフェスの突然の拡大になります。企業は、従業員が現在猛威を振るっている数多くのコロナウイルス関連のマルウェアキャンペーン詐欺の餌食とならないように対策を講じているだけでなく、従業員を急遽リモートワーカーにするために利用されたツールを注意深く監視していることでしょう。 この記事は、セキュリティチームやシステム管理者、エンドユーザーの皆様を対象として、企業の事業活動を長期間にわたって支えている VPN や SMTP サーバー、Windows リモートデスクトッププロトコル、ブラウザー、ルーターに関するガイダンスを提供することを目的としています。

分散したアタックサーフェスを把握する

企業がリモートワークモデルに移行すると、それが緊急時の一時的な対応か、あるいは優秀な人材の確保と企業の成長を促進させるためのより恒久的なソリューションであるのかに関わらず、アタックサーフェスが拡大します。 リモートワーカーによってアタックサーフェスが分散されるため、管理は困難になり、アタックサーフェスの分散が短期間のうちに行われた場合には特に難しいのですが、全く不可能というわけでもありません。 CISO とシステム管理者は、会社が管理する資産だけでなく、企業のセキュリティ対策の管理と保護の対象外である従業員個人のデバイスによって引き起こされる追加のリスクにも目を向ける必要があります。

VPN とメールサーバーを管理する

リモートで働く従業員は、自らの業務の管理や共同作業のために会社のリソースに接続する必要があります。 VPN で発見された脆弱性、たとえば 2019 年の夏に盛んに悪用された Fortinet や Pulse Secure の欠陥や、今年の 1 月に悪用された Citrix Application Delivery Controller の重大な脆弱性は、仮想の入り口を足掛かりとして企業の他の資産への侵入を試みていた攻撃者にとって格好の標的となりました。

メールで送信される重大な情報の量は増加傾向にありますが、これは従業員がリモートで働くために必要となるリソースが送信されているためです。 もし攻撃者が、メールサーバーに対するアクセス権を短時間であっても取得したとしたら、機密データを窃取される可能性が高くなります。 Simple Mail Transfer Protocol (SMTP) サーバーの脆弱性 (たとえば Microsoft Exchange Server の CVE-2020-0688 や Exim の脆弱性である CVE-2018-6789CVE-2019-10149CVE-2019-15846CVE-2019-16928 など) は、パッチの適用されていないメールサーバーを手早く悪用しようとする攻撃者が真っ先に標的とします。 したがって、メールサーバーにパッチが適用されていて最新であることを確認するとともに、メールを使用して機密データを送信する際のリスクについてユーザーに注意喚起することが重要です。

リモート環境 : Windows リモートデスクトッププロトコル、ウェブブラウザー、ホームネットワーク

従業員が会社にリモートで接続する別の方法として、Windows リモートデスクトッププロトコル (RDP) を介した、企業ネットワーク内の「リモートデスクトップ」へのアクセスもよく利用されます。 長年にわたり、RDP には多くの脆弱性が発見されてきましたが、最も有名なのは BlueKeep です。これは EternalBlue とよく似た認証されていないリモートコード実行の欠陥で、悪用と拡散にユーザーの操作を必要としません。 BlueKeep は Microsoft の 2019 年 5 月の月例セキュリティ更新プログラムによって対策されましたが、2019 年の後半に攻撃に使われました

リモートワークでの接続には固有のセキュリティ上の問題が付きまとう一方で、デバイスにインストールされたアプリケーションにも独自の欠陥が存在します。 最もよく狙われる標的の 1 つはウェブブラウザーです。 人気のあるブラウザーに脆弱性が含まれているものがあることが明らかとなり、攻撃者によってつい最近 2020 年初めにも悪用されていました。 Internet ExplorerGoogle Chrome の脆弱性はどちらも 1 月に実際に攻撃に使われ、2 月の終わりには Mozilla Firefox の脆弱性が悪用されていました。 このような攻撃は、企業で利用するブラウザーに最新のセキュリティパッチを適用して、常に最新の状態にしておくことの重要性を強く示唆するものです。

企業ネットワークにどこから接続するかも、同じように重要です。 多くの企業では当然のことながら、信頼されていない公共の Wi-Fi ネットワークに接続しないよう勧告しています。 ホームネットワークを使用する際は、業務用のデバイスが他のデバイスからのアクセスを受けないようにするために、可能であれば LAN または Wi-Fi ネットワークのセグメント化が推奨されます。 モデムやルーターのファームウェアが最新の安全なバージョンに保たれていることを常に確認し、デバイスにおけるベンダー固有の欠陥や、最近発見された Point-to-Point プロトコルデーモンの脆弱性といった脆弱なプロトコルやサービスに対するパッチが確実に適用されていることも確認してください。

まとめ

分散された従業員のリスク管理には時に注意が必要であり、脅威アクターはリモートワークを実行する企業にとって常に大きな問題となります。 企業 VPN を介したリモート接続から、在宅勤務を行う従業員による更なるリスクまで、対処すべき領域は多岐にわたります。 しかし、自社の脅威環境に関する情報を常に把握しておくことで、出現する脅威やサイバーリスクの先を行くことができます。 本ブログ記事で取り上げた脆弱性を特定するための Tenable プラグインのリストは、こちらからご確認いただけます。 特定の脆弱性に関するガイダンスについては、以下のリンク先の記事をご覧ください。

詳細情報

詐欺とマルウェア :

企業資産のリスクとリモートアクセス :

リモート環境 :

Tenable コミュニティの Tenable セキュリティレスポンスチームに参加してみませんか。

関連記事

最新のエクスプロイトに対して脆弱ですか?

下にメールアドレスをご記入ください。最新の情報が確認できる Cyber Exposure アラートがインボックスに送信されます。

無料でお試し 今すぐ購入
Tenable.io を 30 日間無料でお試しください

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 今すぐサインアップしてください。

Tenable.io を購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

65 資産

サブスクリプションオプションを選択してください。

今すぐ購入
無料でお試し 今すぐ購入

Nessus Professionalを無料で試す

7日間無料

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

Nessus Professionalを購入する

Nessus® は、最も包括的な脆弱性スキャナーです。Nessus Professional は脆弱性のスキャンプロセスを自動化し、コンプライアンスサイクルを短縮し、お客様の IT チームが専念して活動できるようにします。

複数年ライセンスのご購入で、お得にご利用いただけます。 電話、コミュニティ、チャットによる 24 時間年中無休の拡張サポートオプションもご用意しています。 製品の詳細を見る

無料でお試し 今すぐ購入

Tenable.io Web Application Scanningを試す

30 日間無料

Tenable.ioプラットフォームの一部として最新のアプリケーション用に設計された、最新のWebアプリケーションのスキャンサービスの全機能にアクセス可能です。手作業による労力や重大なWebアプリケーションの中断なしに、脆弱性のオンラインポートフォリオを安全に高精度でスキャンします。 今すぐサインアップしてください。

Tenable.io Web Application Scanningを購入する

最新のクラウドベースの脆弱性管理プラットフォームの全機能にアクセスし、これまでにない精度で全ての資産を確認し、追跡しましょう。 年間サブスクリプションをご購入ください。

5 FQDNs

3,578ドル

今すぐ購入する

試用リクエスト送信 お問合せはこちらから

Tenable.io Container Securityを試す

30 日間無料

脆弱性管理プラットフォームに統合された唯一のコンテナセキュリティ製品の全機能にアクセス可能です。コンテナイメージの脆弱性、マルウェア、ポリシー違反を監視継続的インテグレーション/継続的デリバリー(CI / CD)システムと統合し、DevOps プラクティス、セキュリティ強化、および企業のポリシーコンプライアンスをサポート

Tenable.io Container Securityを購入する

Tenable.ioのContainer Securityは、ビルドプロセスと統合することにより、コンテナイメージのセキュリティ(脆弱性、マルウェア、ポリシー違反など)を可視化し、シームレスかつ安全なDevOpsプロセスを実現します。

試用リクエスト送信 お問合せはこちらから

Tenable Lumin を試用する

30 日間無料

Tenable Lumin を使用して、Cyber Exposure を可視化および調査し、リスクの軽減を追跡し、競合他社に対してベンチマークしましょう。

Tenable Lumin を購入する

Tenableの担当者にお問い合わせいただき、組織全体に対するインサイトを得て、サイバーリスクを管理する上で Lumin がいかに役立つかについて、Tenable の営業担当者までお問い合わせください。