HOME コラム一覧 知って得するセキュリティのはなし その30

知って得するセキュリティのはなし その30

post_visual

ロシアのハッカー集団がプリンターから企業に侵入、MSが警告

1.このニュースをザックリ言うと

- 8月5日(現地時間)、マイクロソフト(以下MS)のセキュリティ調査研究部門より、ロシアの諜報機関と関連しているとみられるハッカー集団「APT28」(「Strontium」「Fancy Bear」とも)がプリンターやWebカメラ等のいわゆるIoT機器を経由して企業のネットワークへの侵入を行っているとする調査結果が発表されました。
- MSではAPT28を1年間監視し続けており、標的となった、ないし侵入された組織に対し計1,400件の通報を送ったとしており、うち20%が世界中の非政府組織やシンクタンク、政治関連団体等で、残り80%は政府機関や企業となっています。
- また、侵入に成功した原因として、複数の事例でIoT機器のパスワードが工場出荷のままだったこと、別の事例において最新のセキュリティ更新プログラムを適用していなかったことを挙げています。

2.執筆者からの所感等

- APT28は2007年頃から活動しているとされ、2016年にも米民主党全国委員会への侵入、2017年にはランサムウェア「Notpetya」によるウクライナ等への攻撃を行ったことで知られています。
- インターネット上からアクセス可能な状態になっているIoT機器を探し出すサーチエンジンとしては「SHODAN」「Censys」等が知られており、主に攻撃者がターゲットを探し出すために利用されていますが、一方で管理する側にとっても、外部からの不正アクセスの可能性がないか確認するための手段として有用です。
- 日本では今年に入り、国内の脆弱なIoT機器について調査・注意喚起を行うプロジェクト「NOTICE」が実施されましたが、MSの発表により、その有効性が実証されたとする意見もあります(https://finders.me/articles.php?id=1227 )。
- 不特定多数から不正利用されないよう、必ずパスワードを変更し、またUTM等を用いた外部からのアクセス遮断を行うとともに、場合によってはそれでも外部からアクセスを受ける可能性がないか、第三者によるネットワーク診断を受けることも検討すべきでしょう。

執筆者情報

profile_photo

株式会社アルテミス

株式会社アルテミスは、1995年(平成7年)に設立以来、情報通信および情報セキュリティという事業領域において、お客様ニーズに合わせてワンストップにて各種ソリューションを提供しています。
自社製品として情報セキュリティ関連の各種シリーズをリリース、そのほか、ネットワークセキュリティの分野では、疑似侵入診断サービス、Webアプリケーション診断サービスなどによるネットワークの脆弱性診断などを展開するなど、官公庁・金融機関・一部上場企業を初めとする大手・中堅企業から中小企業に至るまで、多くの企業がセキュアなシステムを構築するための支援を首尾一貫して提供しています。
特に50名以下の管理者がいない法人(SMB)法人に対してセキュリティ+マネージドサービスを提供しています。
SMB市場でのセキュリティ機器&サービスは、提案、購入するだけでは、エンドユーザへの『真の導入には至らない』ため、システム管理者が不在でも、機器の運用、サービスの運用、 IT機器の活用方法、トラブル対応、リスク対応などを標準化した商品を提供しています。

株式会社アルテミス
https://www.artemis-jp.com/

株式会社アルテミス AUS便り
https://www.artemis-jp.com/wp/aus_arc/

この記事のカテゴリ

この記事のシリーズ

知って得するセキュリティのはなし

記事の一覧を見る

関連リンク

知って得するセキュリティのはなし その29

税務・会計に関する情報を毎週無料でお届けしています!

メルマガ登録はこちら


コラム
/column/2019/img/thumbnail/img_36_s.jpg
- 8月5日(現地時間)、マイクロソフト(以下MS)のセキュリティ調査研究部門より、ロシアの諜報機関と関連しているとみられるハッカー集団「APT28」(「Strontium」「Fancy Bear」とも)がプリンターやWebカメラ等のいわゆるIoT機器を経由して企業のネットワークへの侵入を行っているとする調査結果が発表されました。- MSではAPT28を1年間監視し続けており、標的となった、ないし侵入された組織に対し計1,400件の通報を送ったとしており、うち20%が世界中の非政府組織やシンクタンク、政治関連団体等で、残り80%は政府機関や企業となっています。- また、侵入に成功した原因として、複数の事例でIoT機器のパスワードが工場出荷のままだったこと、別の事例において最新のセキュリティ更新プログラムを適用していなかったことを挙げています。
2019.09.11 15:59:02