ITよろづや

ITの参考になる情報を備忘録代わりに残していきます

進化した二重脅迫型ランサムウェアの2021年の被害原因は約60%がVPN装置の脆弱性

コロナが始まってからテレワーク、在宅ワークを導入している企業が増えていると思います。

 

これは当然の結果なのかもしれませんが、在宅ワークが進んだおかげで無駄な通勤時間が削減されることはうれしいですよね。

 

企業に「在宅7割」要請へ。COVID-19対応で変化するテレワークソリューションの遷移(大元隆志) - 個人 - Yahoo!ニュース

 

ただし、インフラエンジニアからすると、これがメリットでもあり、リスクもあることを知っておく必要があります。

 

 そして、緊急事態宣言が解除された6月に入るとリモートアクセスソリューションに対する引き合いも停滞するかと思ったが、減ることはなかった。COVID-19と共存していくという視点にたった恒久対策としてのリモートアクセス導入といった視点で、VPNではなくゼロトラストセキュリティモデルで、あるべき姿のインフラを検討したいという声が増えてきた。また、世界中でCOVID-19によるテレワーク化が進んだことで、VPNゲートウェイや外部に公開されたリモートデスクトップサーバー、在宅勤務者を狙ったソーシャルエンジニアリング攻撃が増加傾向になり、サイバー攻撃対策という視点でもゼロトラストセキュリティモデルを検討したいという問い合わせが増えてきた。

 ほんの半年前までは見向きもされなかった「ゼロトラストセキュリティ」というキーワードが、今では顧客の方から提案を希望される状況へと、一気にシフトしてきたのである。

 特に6月以降、緊急事態宣言が解除されてからの企業の問い合わせ増加は、政府方針とは関係無く、企業が自発的にテレワーク化、インフラ改革に至った結果と筆者は受け止めている。

 

最近、現場でもキーワードとして出てくるのがゼロトラストセキュリティです。サイバー攻撃の主流は時代の流れに合わせて変化します。

 

 

その為、SSLVPN装置については常にセキュリティを意識しておく必要があります。

 

こんな情報もあります。

 

【セキュリティ ニュース】巧妙化するランサム攻撃、被害の多くが「VPN機器」脆弱性に起因(2ページ目 / 全3ページ):Security NEXT

 

2020年以降、ラックに寄せられたランサムウェア感染の相談で、半数は原因不明だったが、約25%が「VPN機器」の脆弱性に対する攻撃で、約15%が不用意に公開されたRDPポートに対する攻撃、約10%はアカウントに脆弱なパスワードが設定されていたことに起因するなど共通した特徴が見られたという。

特に2021年の傾向を見ると、同社へ寄せられた問い合わせの約60%は「VPN機器」の脆弱性を突いたものだった。のこる約40%については、攻撃手法を特定できていないが、「VPN機器」の脆弱性を狙う傾向は、より鮮明となっている。

本誌においても、不正アクセスランサムウェアによる被害の取材を通じて、「VPN機器」の脆弱性が原因となっていたケースは少なくない。

 

なんと6割がVPN装置の脆弱性を狙ったものだそうです。当たり前ですが、外部へ公開している以上、常に攻撃のターゲットになりますし、簡単に装置のファームが古いとか外部から判断されて攻撃されてしまいます。

 

これは大手企業だけでなく中小企業もリスクにさらされますので、ベンダーまかせにしていると放置されて侵害されるなんてこともあるので、注意が必要です。

 

【Amazon.co.jp 限定】チチロバ(TITIROBA) バスマット 珪藻土バスマット 風呂マット 足ふきマット 速乾 調湿 吸水性 珪藻土 キッチンマット 洗濯不要 滑り止め 浴室 洗面所 グレー DS-01-G