【インシデント事例】
○米パイプライン会社でのランサムウェア感染事案の続報
・ Hackers Breached Colonial Pipeline Using Compromised VPN Password
→侵入ルートはVPNで、使われたアカウントは退職済みの元従業員のもの(攻撃時点でも退職済みだったにもかかわらず、有効であった)。
→かつ、当該パスワードは何らかのサービスから漏洩しており、元従業員はパスワードの使い回しをしていたと思われる。
→どっちもどっちだな。。
・KADOKAWA、台湾子会社に不正アクセス: 日本経済新聞
【攻撃の傾向・手法、攻撃組織の動向】
・REvilis Not Afraid of the US Ransomware Focus
→REvilは引き続き米国もターゲットに入ると主張
・The Rapid Resurgence of DDoS Extortion (That Didn't Take Long) - The Akamai Blog
→脅迫型DDoS攻撃も増加傾向(と、Akamaiが言っている)
・Chinese SharpPanda APT developed a new backdoor in the last 3 yearsSecurity Affairs
・今そこにある 分業制「サイバー脅迫エコノミー」 企業を狙うマルウェア、脆弱性の放置は格好の標的に:この頃、セキュリティ界隈で - ITmedia NEWS
・Evil by a Different Name: Crime Gang Rebrands Ransomware
【脆弱性情報】
・「Python」で“スキャン擦り抜けマルウェア”の開発が容易に? 判明した問題は:Python開発ツールが抱えるセキュリティ問題【前編】 - TechTargetジャパン セキュリティ
・メモリに繰り返しアクセスするだけで権限のないメモリ内容を変更可能、Googleが攻撃手法を発見:DRAMの微細化で脅威が増すサイバー攻撃 - @IT
【その他】
・東証一部上場の人材派遣大手、全社員2万人に多要素認証導入 | ScanNetSecurity
・【東京五輪】開催強行なら大規模なサイバーテロの恐れ 英メディアが警鐘報道(東スポWeb) - Yahoo!ニュース
・「電子印鑑」はもう古い! 安心・安全の電子署名を使うために必須の知識まとめ - 窓の杜
・アクセスキー/シークレットキーが漏洩してしまった!一体何をすればいいの? | DevelopersIO
・「ゼロトラストネットワーク」を見据えた抜本的な刷新「VDIとFAT PCのマルチ環境」の取り組み:リクルート5万人のテレワーク/VDI環境大解剖(終) - @IT
・Webを切り離し境界の外で防げ ゼロトラスト博士が進言する「RBI」とは (1/3):EnterpriseZine(エンタープライズジン)
・Cyber-Insurance Fuels Ransomware Payment Surge | Threatpost
【一言】
やっぱりランサムウェアとゼロトラストに関する記事が目につきますね。
結局の所、いかに外部からの侵入を防ぐか、侵入された場合にいかに早期に検知するか、親友を広げられないようにするか、といったように、これまでも使われてきたフレームワークで、軸を見誤らずにいかに頑張るか、な気がしますが。