top of page

VPN通信機器の脆弱性を利用したサイバー攻撃

昨今のコロナ状況下で、リモートワークを採用している企業様も多くなってきております。

今回はリモートワーク時の安全な通信を実現するために必要不可欠なVPN(Virtual Private Network)に対するサイバー攻撃をご紹介します。


【VPN(Virtual Private Network)とは】

・直訳すると「仮想専用線」となり、文字通り、インターネット上に仮想の専用線を設けることで、第三者から通信内容を傍受・改竄されるのを防止する機能を持つ。

・最近ではカフェに設置されているFree Wifi等の公衆ネットワークが多くみられるが、このようなネットワークを使用すると、第三者から機密情報を含む自分の通信内容が見られる可能性があるため、多くのビジネスマンがVPN機能を使用している。


【VPNに対する攻撃内容・被害】

・2020年8月にVPN製品の脆弱性を利用し、VPN製品のID・パスワード等の認証情報約900件がダークウェブ上で公開されていることが判明。(国内企業でも日立化成や住友林業等の38社が漏洩した恐れあり)

・悪用された脆弱性はVPNサーバ「Pulse Connect Secure」の脆弱性(CVE-2019-11510) であるとみられている。(メーカ側ーで修正版バージョンを公開済)

・この攻撃を起点とし、外貨両替サービスTravelex社ではランサムウェア「Sodinokibi」による感染が広がってしまった。


【暫定対応策】

・メーカ側で公開している情報を基にバージョンアップ作業を実施。

(Bad Packets 社によると、2019年8月31日 (現地時間) 現在、この脆弱性の影響を受けるホストを 10,471台確認しており、そのうち 1,381台は日本のホストである)


【恒久対応策】

・企業内で保有している資産(ハードウェア・ソフトウェア)の把握

・保有資産に脆弱性が存在しないか定常的にチェック

・脆弱性が発見された場合、バージョンアップや端末隔離等、必要な対応策を実施


【総括】

テレワークにおけるセキュリティ強化を目的としたVPNが仇となってしまった今回のサイバー攻撃については、日頃から自社が保有する情報資産や該当する脆弱性を監視し続ける体制・仕組みを構築する必要があります。

弊社でも体制構築・技術的な対策の導入等をご支援可能ですので、気になることがありましたら、お気軽にご連絡ください。


※出典※

JPCERT/CC「複数の SSL VPN 製品の脆弱性に関する注意喚起」

https://www.jpcert.or.jp/at/2019/at190033.html

日本経済新聞「テレワーク、VPN暗証番号流出 国内38社に不正接続」

財経新聞「ランサムウェア被害にあった外貨両替大手Travelex、店頭では手書き伝票で対応」

https://www.zaikei.co.jp/article/20200112/548167.html


Comments


bottom of page