目次

  1. ネットワーク貫通型攻撃とは
  2. ネットワークに侵入されたらどうなる?
  3. IPAが呼び掛ける対策
    1. 日々の確認
    2. 平時の備え

 経済産業省によると、ネットワーク貫通型の攻撃とは、VPN 機器の脆弱性が悪用され、攻撃者が直接的に組織内ネットワークに侵入してくるサイバー攻撃の一種です。

 経済産業省の資料(PDF方式)では「VPN 機器は、企業内で意識的に管理されるサーバ等と異なり、ネットワークサービスの一部として提供されるケースもあり、運用体制や脆弱性対応の責任が不明瞭なケースも多い。その結果、脆弱性が放置されやすく、攻撃者に侵入起点として悪用されるというサプライチェーン上の問題を抱えている」との問題点を指摘しています。

 このほかにも、社外からリモート接続する社員の端末が侵入を許し、社員端末経由で組織内ネットワークに侵入されたという事案もあるといいます。

 IPAによると、ネットワーク内部へ不正にアクセスされた場合、保有情報の漏えいや改ざんの可能性があるほか、他組織への攻撃の踏み台(中継)になるなど大きな被害が予想されると説明しています。

 ネットワーク貫通型攻撃に対し、IPAは「ベンダやSIer(保守契約の無い場合は販社)へ相談し、修正プログラムやアップデートといった対策を行うとともに、既に侵害・内部侵攻を受けている可能性を考慮しアクセスログ等に不審点がないかをご確認ください」と説明しています。そのうえで、日ごろからできる対策を紹介しています。

  • 各種ログ監視による不審なアクセス等がないかの確認
  • 製品ベンダやセキュリティベンダ等より発信される情報の収集
  • 自組織で利用するネットワーク機器の外部公開状態の確認
  • 製品ベンダから発信された情報を基に対応するための体制整備
  • ゼロデイの脆弱性情報または、攻撃を確認した際の対応手順整備
  • 整備した体制、対応手順が運用可能なものであるかの確認と随時の改善