Enterprise

企業

2018.12.06 投稿者: ブログチーム

顧客へのアクセス権限持つMSP、APT攻撃の標的に – 米政府が警鐘(2)

顧客へのアクセス権限持つMSP、APT攻撃の標的に – 米政府が警鐘(2)

“米国家サイバーセキュリティ通信統合センター(NCCIC)は、APTグループによりマネージドサービスプロバイダに侵入を試みる攻撃活動に関し、複数の報告を受けているとして利用者やプロバイダに対して注意喚起を行った。”

(「顧客へのアクセス権限持つMSP、APT攻撃の標的に – 米政府が警鐘」2018年10月5日Security Next)

前回、APT攻撃を行う組織がマネージドサービスプロバイダ(MSP)やクラウドサービスプロバイダ(CSP)などを標的にしつつあることを紹介しました。

米国においては2016年5月ごろより、公的なセクターをはじめ、IT、通信、エネルギー、ヘルスケア、製造といった重要インフラにおいて、スパイ行為や知財の窃取を目的とした攻撃が確認されています。

APTは痕跡を残さない手段で攻撃を行う傾向が強くみられます。
NCCICによれば、攻撃者は関係者へ被害を察知されないよう、資格情報やシステムへ導入済みのソフトウェアなど、システム管理者が正規に利用するツールを悪用し、セキュリティによる検知を回避しているといいます。ペネトレーションテストで使われる「PowerSploit」や、Windows標準の搭載コマンド「robocopy」が使われた例が確認されています。

APTへの対策は、多層的なセキュリティ対策を張り巡らせる必要があります。適切なアカウントのアクセス権設定や作業者のボディチェックなど組織としての対策、そして外部からの攻撃を防ぐための侵入対策、攻撃の検知や、ネットワーク設計での拡大対策などシステム的な対策などが求められます。

アライドテレシスのSDNは企業の情報セキュリティを多層的に強化し、ITサービスのサプライチェーン保護に貢献します。

法的免責事項
本WEBマガジンへ情報の掲載をする個人(管理人を含む)は、アライドテレシスの社員である場合がございます。本WEBサイト上のコメント及び意見については、あくまで投稿者の個人的な意見であり、当社の意見ではありません。本WEBマガジンは情報の提供のみを目的としており、アライドテレシスや他の関係者による推奨や表明を目的としてはおりません。各利用者は、本WEBマガジンの利用に関するあらゆる責任から、アライドテレシスを免責することに同意したものとします。
Page Top