-
タグ
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR
日本政府は8月22日、東京電力福島第一原発の処理水放出作業を24日にも開始すると決定しました。これを受けて東京電力は24日から、処理水を太平洋に放出する作業を開始したと発表しています。
東京電力では「処理水ポータルサイト」などを通じて処理水の海洋放出の状況や海域モニタリングの結果について公表し、関係者の理解を求めています。しかしながら諸外国からの反発や福島県内を中心として市役所や市内の学校、公共施設への迷惑電話などの嫌がらせも発生し、業務の妨げになる事態にも発展しています。
処理水の海洋放出実施がサイバー攻撃にも発展
こうした「嫌がらせ」行為はすでにサイバー攻撃としても展開されています。8月10日には国際的ハッカー集団が処理水の海洋放出計画に抗議するためとして、日本の原子力関連団体のウェブサイトにサイバー攻撃を仕掛けていることが報じられました。処理水の海洋放出が始まった24日には、福島市のホームページに対してサイバー攻撃とみられる大量のアクセスがあり、閲覧しにくい状態になったと発表しています。
原子力団体にサイバー攻撃 アノニマス、処理水で抗議 7月から活発に - 産経ニュース
実際の攻撃が行われ、影響が見えてきた
ラックではこの問題に関連した攻撃者集団の活動や、実際の攻撃行動について観測を行ってきました。処理水の海洋放出に対する抗議として、特定のSNSアカウントが日本の複数のインフラ施設や日本政府機関、学校への攻撃を宣言しています。実際の被害も確認されており、攻撃や被害拡大の危険性が高まっています。なお、このSNSアカウントは「自分たちはいかなる国家とも関係がない」として特定の政府との関係を否定しています。
このSNSアカウントは、8月28日にセイコーソリューションズ製LTE対応IoTルータ「SkyBridgeシリーズ」にリモートから侵入可能なゼロデイ脆弱性(修正プログラムが提供されていない状態の脆弱性)を発見したと公表し、その攻撃手口についても公表しました。さらに、影響を受けるデバイスについて、インターネット接続デバイス検索エンジンでの検索方法も記載しています。
当社のデジタルペンテスト部による検証では、SkyBridge MB-A100/A110 v4.2.0までに存在する複数の脆弱性が悪用された可能性が高く、ルータの管理者用画面に管理者権限でログインした後にコマンド実行を行っていると想定されます。
実際の被害としては、ルータの認証画面が改ざんされ、「日本政府は独自路線を貫き、全人類に対する罪である核下水を排出している」などのメッセージが表示されるようですが、今後は他の攻撃や重大な侵害につながる可能性もあります。通常のルータ機能としての影響は受けないことから、攻撃を受けていても被害に気が付いていない可能性もあります。
なお、この脆弱性は、セイコーソリューションズ社の公式サイトによるとファームウェアバージョン4.2.2で修正されています。影響を受けるのは最新版のファームウェアでない可能性が高いと想定されますので、メーカーのホームページを確認し修正プログラムの適用を進めてください。すでに侵害されてしまっている場合には、対象製品において既存ファイルの改ざんや不審なファイルが設置されているなどの被害がないか、確認の実施を推奨いたします。認証情報の変更や不審なポートが開いていないかなどの設定についても再確認が必要です。メーカーが提供する情報をもとに回避策も合わせた実施を検討してください。
原稿執筆時点では当社のセキュリティ監視センター「JSOC(Japan Security Operation Center)」が監視しているデバイスに対しては、この脆弱性を悪用した攻撃は検知していませんが、何らかの方法で攻撃対象を絞り込んでいると推察しており、該当機器を利用している企業は注意が必要です。
【再掲】SkyBridge MB-A100/110/200・MB-A130シリーズ・SkySpider MB-R210の脆弱性と対応について | セイコーソリューションズ株式会社
インフラを狙ったサイバー攻撃の影響は大きく、今後も予防を含めた対応が必要
処理水の海洋放出への抗議という名目でのサイバー攻撃は、長期化・多様化する恐れが十分考えられます。今回の注意喚起で解説した特定の機器の脆弱性を悪用した攻撃だけでなく、継続して様々な手法によるサイバー攻撃への耐性を強化していく必要があります。
すでに多くの組織で基本的なセキュリティ対策が進められていますが、情報資産の棚卸や機器の脆弱性管理(パッチマネジメント)、従業員のセキュリティ教育などについて改めて実行状況を確認していってください。特に情報資産の棚卸については、クラウド利用やテレワークの推進に伴いIT資産が増加しサイバー攻撃の起点も増加しています。サイバー攻撃から自社のIT資産を守るための手法として、経済産業省なども提唱しているASM(Attack Surface Management)なども活用していくと良いでしょう。
「ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~」を取りまとめました (METI/経済産業省)
タグ
- セキュリティ
- 人材開発・教育
- システム開発
- アプリ開発
- モバイルアプリ
- DX
- AI
- サイバー攻撃
- サイバー犯罪
- 標的型攻撃
- 脆弱性
- 働き方改革
- 企業市民活動
- 攻撃者グループ
- JSOC
- もっと見る +
- JSOC INSIGHT
- サイバー救急センター
- サイバー救急センターレポート
- LAC Security Insight
- セキュリティ診断レポート
- サイバー・グリッド・ジャパン
- CYBER GRID JOURNAL
- CYBER GRID VIEW
- ラックセキュリティアカデミー
- すごうで
- ランサムウェア
- ゼロトラスト
- ASM
- EDR
- SASE
- デジタルアイデンティティ
- インシデントレスポンス
- 情シス向け
- 対談
- CIS Controls
- Tech Crawling
- クラウド
- クラウドインテグレーション
- データベース
- アジャイル開発
- DevSecOps
- OWASP
- CTF
- FalconNest
- セキュリティ診断
- IoT
- EC
- サプライチェーンリスク
- スレットインテリジェンス
- テレワーク
- リモートデスクトップ
- アーキテクト
- プラス・セキュリティ人材
- 障がい者採用
- 官民学・業界連携
- カスタマーストーリー
- 白浜シンポジウム
- CODE BLUE
- 情報モラル
- クラブ活動
- 初心者向け
- 趣味
- カルチャー
- 子育て、生活
- 広報・マーケティング
- コーポレート
- ライター紹介
- IR