![見出し画像](https://assets.st-note.com/production/uploads/images/95384331/rectangle_large_type_2_b3fa4193372db149b778b9fc8a9232be.jpeg?width=1200)
命を守る医療業界に対するサイバー攻撃とセキュリティ対策の現状
こちらのnoteは、セキュリティ専門家松野によるニュース解説ラジオ「今日の10分セキュリティラジオ」11月16日の放送内容を一部抜粋しご紹介します
・今回の解説ニュース
・攻撃者がサイバー攻撃でVPN製品を狙う理由
・復元の条件と情報の暴露、二重脅迫型ランサムウェアの特徴
今回の解説ニュース
医療業界に対するランサムウェア攻撃の傾向について発表されています。医療業界に対するサイバー攻撃と、セキュリティ対策の現状について説明します。
セキュリティベンダーが発表したランサムウェアの検出台数について、2020年は銀行、公共、製造が多かったものの、2021年は公共、銀行、ヘルスケアがトップ3に入っており、ランサムウェアが医療業界に数多く着弾しているようです。また、二重脅迫を行う標的型のランサムウェア「LockBit」のヘルスケアにおける検出台数は非常に多いものの、リークサイトにおける暴露数を見ると、ヘルスケアはそれほど数が多くないということです。
ランサムウェアの侵入手法としてVPN製品の脆弱性を悪用した攻撃が挙げられていますが、2019年5月から修正プログラムが提供されていたにもかかわらず、2021年の検出数は63万1,000件以上に達しており、攻撃者が「多くの法人組織がVPN製品に修正プログラムを適用していないであろう」と見越して攻撃を行っていることが指摘されています。
攻撃者がサイバー攻撃でVPN製品を狙う理由
複数発見されているVPN製品の脆弱性について、攻撃者がVPN製品を狙う理由と放置された際のリスク、および対策について説明します。
今回の解説で引用されている「CVE-2018-13379」以外にも、複数のVPN製品で脆弱性が発見されています。VPN製品の脆弱性を大きく2つに分けると、ソフトウェアバグと設定ミスが挙げられます。両方の脆弱性に共通しているのは、これらの脆弱性が悪用されるとVPN製品の設定が変更され、攻撃者がVPN製品に接続できるようになってしまいます。VPN製品に接続できるということは、多くの場合、関係者しかアクセスできない重要なネットワークに、攻撃者がアクセスできてしまうリスクが発生します。これが、攻撃者がサイバー攻撃でVPN製品を狙う理由です。
ソフトウェアバグの対策として、開発元が提供する修正プログラムを適用することが必要です。利用しているVPN製品に対して開発元から提供されているセキュリティ情報を把握し、必要に応じて最新の状態へアップデートすることが求められます。
また、設定ミスの対策として、脆弱性診断の実施が挙げられます。VPN製品の管理画面にインターネットからアクセスできないか、弱いパスワードを使ったアカウントが存在していないかなど、攻撃者がVPN製品へアクセスできる設定になっていないか、攻撃者の観点で確認することが求められます。
その他のトピック