日本では大企業にも古い脆弱性が残ったままに–テナブルが指摘
今回は「日本では大企業にも古い脆弱性が残ったままに–テナブルが指摘」についてご紹介します。
関連ワード (セキュリティ等) についても参考にしながら、ぜひ本記事について議論していってくださいね。
本記事は、ZDNet Japan様で掲載されている内容を参考にしておりますので、より詳しく内容を知りたい方は、ページ下の元記事リンクより参照ください。
Tenable Network Security Japanは7月13日、ランサムウェアのエコシステムに関する調査結果と同社の最新製品について報道機関向け説明会を開催した。
まず、米Tenable シニアスタッフリサーチエンジニアのSatnam Narang(サトナム・ナラン)氏がランサムウェアに関する調査結果を説明した。2013~2019年のランサムウェアグループによる被害総額は1億4400万ドルに及び、2020年だけでもランサムウェアグループによる被害総額は世界中で6億9200万ドルに達するというデータを示し、ランサムウェアが攻撃者にとって極めて規模の大きな経済活動と化している現状を指摘した。
さらに同氏は、英Sophosが発表したランサムウェアに関する調査レポート「ランサムウェアの現状 2022年版」から「2022年に日本におけるランサムウェアの要求金額は米国の33倍以上」に達したとするデータを引用し、その理由として「日本の被害企業には大規模な企業が多く、攻撃者側は被害企業の事業規模や売上高、財政状況などを入念に調査した上で『支払えるであろう金額』を的確に要求してきている」からではないかとの推測を述べた。
米国ではランサムウェアの被害企業は中小企業が大半だといい、こうした差が生じる背景として、Narang氏は「米国企業に比べて日本企業は大企業であってもまだサイバー攻撃対策が不十分だと考えられる」ことを指摘している。
同氏はランサムウェア攻撃の具体例として、国内でも話題となったゲーム企業への攻撃について解説した。同氏によれば、攻撃の入口となったのは古いVPN装置だが、機種などの詳細情報は公表されていないため、同機器に脆弱性が存在していたのか、あるいはID/パスワードなどの設定に不備があったのかといったところまでは判断できないものの、機器が使用されていないにもかかわらずネットワークに接続されたままになっており、インターネット側からアクセス可能なまま放置されていた(Internet Facing Assets)ために悪用されてしまったという
Narang氏はまた、攻撃者が侵入に使用する脆弱性についても「古くからある、対処されずに放置されているものが攻撃の入口となっている」と指摘しており、この点からも脆弱性を管理してきちんと可視化することが防御の際に極めて重要となることを指摘した。このほかにも、「全てのアカウント認証に多要素認証を使用する」「ユーザーアカウントの権限を継続的に監査する」「ネットワーク内の脆弱な資産を特定してタイムリーにパッチを適用する」などの対策を推奨している。
Tenable Network Security Japanでカントリーマネージャーを務める貴島直也氏が国内事業について説明した。同氏は2022年第2四半期(4~6月)の主な発表として、これまで英語版のみで提供されていた主要な脆弱性リスク管理ソリューションのうち「Tenable.ad」「Tenable.ot」「Tenable.ioプラグイン」を日本市場向けにローカライズしたことや、OT(制御技術)運用を保護するためにServiceNowとパートナーシップを強化したことを紹介。国内ユーザー向けの使いやすさの向上に注力していくとの方針を明かした。
また、新製品としてBit Discoveryの買収によって獲得された外部アタックサーフェス管理製品を「Tenable.asm」(ASM:Attack Surface Management)として提供開始すること、脆弱性検知スキャナー製品「Tenable Nessus Professional」の上位版として「Nessus Expert」を追加することなども発表された。