ここから本文です

「ファイアウォールやIDSだけではネットワークを守れない」――米国の警戒発動

ITmedia エンタープライズ 9月9日(金)8時10分配信

 ネットワークインフラを執ように狙う組織的なハッキングやサイバー攻撃が世界で増大しているとして、米国土安全保障省のセキュリティ機関US-CERTが警戒を呼び掛け、セキュリティ担当者やネットワーク管理者に対策強化を促している。

【その他の画像】

 ネットワーク機器は数年前から高度な攻撃の標的として狙われるようになり、攻撃を受けても長期間にわたって検出されなかったり、検出によって対処しても執ように狙われ、再び侵入されたりしているのが実態だという。

 「従来のネットワークのセキュリティ対策にはファイアウォールや侵入検知システム(IDS)といった周辺デバイスが使われていたが、攻撃の様相が変わったことに対応してセキュリティ戦略も変更する必要がある。もはや周辺デバイスだけではサイバー侵入からネットワークを守ることはできなくなった」。US-CERTはそう指摘する。

 具体的な事例として、2015年9月に発見された「SYNful Knock」はルータのOSイメージを密かに改ざんして攻撃者が侵入できる状態にしてしまうマルウェアで、デフォルトのパスワードや弱いパスワードを突いて感染し、組織内に侵入を広げていた。

 2016年6月にはファイアウォールとVPN機能を提供するCiscoのAdaptive Security Appliance(ASA)を狙う攻撃が発生。8月には「Shadow Brokers」を名乗る集団がCisco ASAなどの脆弱性を悪用したハッキングツールを公開した。このツールでは当時未解決だったCisco製品の脆弱性のほか、Juniper NetworksやFortinetのファイアウォールも標的にされていた。

 こうした手口で不正侵入されれば、攻撃者にネットワークインフラを制御されて他のデバイスやデータにも不正アクセスされ、データの盗難や改ざん、サービス妨害(DoS)などの被害に遭う恐れがあるとUS-CERTは警告する。

 US-CERTではこうした攻撃を防ぐための対策として、以下の項目について詳しく解説している。


1. ネットワークと機能の隔離
2. 不必要な側面通信の制限
3. ネットワーク機器の防御の強化
4. インフラ機器へのセキュアなアクセス
5. 帯域外管理の実行
6. ハードウェアとソフトウェアの信頼性確認

最終更新:9月9日(金)8時10分

ITmedia エンタープライズ