サイバーキルチェーンを用いたランサムウェア対策の分析・評価 Part2

前書き

Part1では、「標的型攻撃メール」によるランサムウェア攻撃を題材として取り上げたが当Partでは現時点で最も被害が多い「VPN機器の脆弱性」によるランサムウェア攻撃を題材として取り上げる。

VPNの種類の整理

VPN(Virtual Private Network)には、いくつかの種類があり当該記事では以降に「インターネットVPN」を対象とし「IP-VPN」等の閉塞網を利用するものは対象外とする。

VPN装置の脆弱性に対する攻撃手法(キル)の整理

攻撃手法を前回と同様に、「MITRE ATT &CK」や直近のKADOKAWA等の攻撃事例をもとに整理を行なった。

VPN装置の脆弱性を利用した攻撃手法は次のとおり。

VPN装置の脆弱性を利用した攻撃手法の整理

サイバーキルチェーンを用いた分析

VPN装置の脆弱性に対するキルチェーンの整理は次のとおり。

VPN装置の脆弱性に対するサイバーキルチェーン

インターネットVPNを利用する場合の安全な構成

インターネットVPNを廃止し、専用線やIP-VPNに移行することが最も安全な方法ではあるがテレワーク利用等のインターネットVPNを廃止できない場合も存在する。そのため、インターネットVPNを利用する場合は次の対策を少なくとも実施する必要がある。

  • インターネットVPNを許可するIPアドレスを制限する。
    (テレワーク等で使用している場合は制限できない) 

  • 多要素認証を必須とする。

  • IPS装置を導入しVPN装置の脆弱性を突く攻撃を抑止する。

  • 使用しているVPN装置の把握と最優先での脆弱性対応

参考となる記事


この記事が気に入ったらサポートをしてみませんか?