企業
2018.12.06 投稿者: ブログチーム
“米国家サイバーセキュリティ通信統合センター(NCCIC)は、APTグループによりマネージドサービスプロバイダに侵入を試みる攻撃活動に関し、複数の報告を受けているとして利用者やプロバイダに対して注意喚起を行った。”
(「顧客へのアクセス権限持つMSP、APT攻撃の標的に – 米政府が警鐘」2018年10月5日Security Next)
前回、APT攻撃を行う組織がマネージドサービスプロバイダ(MSP)やクラウドサービスプロバイダ(CSP)などを標的にしつつあることを紹介しました。
米国においては2016年5月ごろより、公的なセクターをはじめ、IT、通信、エネルギー、ヘルスケア、製造といった重要インフラにおいて、スパイ行為や知財の窃取を目的とした攻撃が確認されています。
APTは痕跡を残さない手段で攻撃を行う傾向が強くみられます。
NCCICによれば、攻撃者は関係者へ被害を察知されないよう、資格情報やシステムへ導入済みのソフトウェアなど、システム管理者が正規に利用するツールを悪用し、セキュリティによる検知を回避しているといいます。ペネトレーションテストで使われる「PowerSploit」や、Windows標準の搭載コマンド「robocopy」が使われた例が確認されています。
APTへの対策は、多層的なセキュリティ対策を張り巡らせる必要があります。適切なアカウントのアクセス権設定や作業者のボディチェックなど組織としての対策、そして外部からの攻撃を防ぐための侵入対策、攻撃の検知や、ネットワーク設計での拡大対策などシステム的な対策などが求められます。
アライドテレシスのSDNは企業の情報セキュリティを多層的に強化し、ITサービスのサプライチェーン保護に貢献します。