【インシデントに関する情報】
・New Relic Says Hackers Accessed Internal Environment Using Stolen Credentials - SecurityWeek
→従業員アカウントが奪取され、不正アクセスが発生。
→顧客環境や本番環境とは切り離された環境であったため、被害なし。ただし、少数のお客のアカウントにも不正アクセスが行われた形跡が確認されたため、当該顧客のPWをリセット&APIキーの無効化を実施した。
・マツダへの不正アクセス、再発防止策は ASM 導入や多要素認証の実装加速 | ScanNetSecurity
→7月24日に、同社サーバ機器を経由した不正な通信を検知したため第三者機関で調査したところ、同社システムのアカウント情報等を管理するシステムへの不正アクセスの形跡を確認し、個人情報の一部が外部流出した可能性が判明していた。
→同社ネットワークに設置されていたサーバの脆弱性が悪用され、同社内への不正アクセスの経路となり、アカウント情報を管理するサーバに対し、第三者が不正操作を行った。
【攻撃の傾向・手法】
・Cybercriminals Escalate Microsoft Office Attacks By 53% in 2023 - Infosecurity Magazine
→カスペルスキーによると、2023 年に Microsoft Office を標的としたサイバー脅威が 53% 増加しているとのこと。 1 日あたり平均 411,000 件の悪意のあるファイルが検出されている。
→バックドアの使用が大幅に増加していると指摘しています。毎日のバックドア検出は 2022 年の 15,000 ファイルから 2023 年には 40,000 ファイルに増加。さらにサイバー犯罪への参入障壁が下がったのは、AI の普及が原因。
・Microsoft Warns of Kremlin-Backed APT28 Exploiting Critical Outlook Vulnerability
→Microsoftは月曜日、同社のOutlook電子メールサービスにパッチが適用された重大なセキュリティ上の欠陥を悪用し、Exchangeサーバー内の被害者のアカウントに不正アクセスするクレムリン支援の国家活動(APT28,FancyBear)を検知したと発表
→問題のセキュリティ脆弱性はCVE-2023-23397 (CVSS スコア: 9.8) です。これは、攻撃者がユーザーの Net-NTLMv2 ハッシュにアクセスし、別のサービスに対してリレー攻撃を実行するために使用される可能性がある重大な権限昇格のバグです。
→悪意のある活動の次の段階では、攻撃者は被害者のメールボックス内のフォルダーのアクセス許可を変更します。これにより、この権限が付与されたメールボックス フォルダーの内容は、組織内の認証されたユーザーであれば誰でも読み取ることができ、攻撃者が価値の高いターゲットから貴重な情報を抽出できるようになります。
【脆弱性情報】
→AdobeColdFusionの脆弱性(CVE-2023-26360)の悪用が確認されており、至急の対応を促す注意喚起。
【当局関連の動き、法規則等】
・欧州委員会、欧州議会がサイバーレジリエンス法について政治的合意: まるちゃんの情報セキュリティ気まぐれ日記
【調査結果・ベンダーレポート】
・多くの企業はサイバー攻撃後にセキュリティを強化--CISO調査 - ZDNET Japan
→多くの取締役会が自社のサイバーセキュリティを支援しようとするのは、実際にインシデントが起きてからだということが判明した。これは逆である方が適切である
【セキュリティ対策機器、ツールの紹介記事】
・「生成AIのガバナンス」を確保するツールセット IBMが提供開始:将来のAI規制への対策も視野に - @IT
・AIのガバナンスと信頼構築を支援するツールキットを提供開始--日本IBM - ZDNET Japan
→日本IBMは「大規模言語モデル(LLM)などを活用した生成AIは、企業に多くのユースケースを提供するものの、インターネットからかき集めた公正性や正確性を検証できない学習データによって最終的には説明可能な出力の欠如につながるなど、新たなリスクと複雑性をもたらす」と指摘
→企業が抱えるリスクを管理し、透明性を確保することで「AIに関する将来の規制にも順守できる」と考えている。watsonx.governanceは、そのために必要なツールキットという位置付け。
【その他】
・サイバー脅威インテリジェンス(CTI)配信はじめました - NTT Communications Engineers' Blog