ITmedia NEWS > セキュリティ >
セキュリティ・ホットトピックス

攻撃を招くクラウド環境の設定ミス、わずか数分で悪用も 米セキュリティ企業がおとり調査この頃、セキュリティ界隈で(2/2 ページ)

» 2021年11月30日 08時00分 公開
[鈴木聖子ITmedia]
前のページへ 1|2       

 攻撃に使われたIPアドレスについては、同じIPが使い回されたケースはごく少数にとどまり、1カ月の観察期間中に使われた攻撃用IPアドレスの85%は1日のみの使用だった。このためUnit 42は、IPをベースに攻撃を阻止しようとするファイアウォールはほとんど役に立たないと強調し、「今日作成した悪意のあるIPのリストは、明日には古くなっている公算が大きい」と推測する。

攻撃者のIPアドレスの使用期間

 地域別にみると、アジア太平洋地域のハニーポットに対するSSH攻撃は、北米のハニーポットに対する攻撃よりも50%多く、欧州に比べると263%も多かった。

 この数字は攻撃の発信源とも相関関係があるという。攻撃者のIPアドレスはアジア太平洋からのものが全体の50%を占め、北米は20%、欧州は10%に満たなかった。日本のIPアドレスは全体の4.5%を占めて国別では10番目に多くなっている。

攻撃者の国別IPアドレス

 「アジア太平洋のSSHサービスは、それ以外の地域に比べて攻撃を受ける可能性が大きい。そうしたサービスのほとんどは、他のクラウドワークロードともつながっていることから、侵害されればクラウド環境全体が破られる可能性もある」とUnit 42は警告する。

 こうした隙を突いて不正侵入されれば情報流出などの被害を引き起こしかねない。「REvil」や「Mespinoza」などのランサムウェア集団は、被害企業の環境に侵入する足掛かりとして、こうしたサービスを悪用することで知られているという。

 攻撃を防ぐための対策としてUnit 42では、特権ポートが開かれるのを防ぐ防止策の導入や、開かれているポート・露呈したサービスなどを監視する監査ルールの作成、設定ミスを自動的に修正するツール、次世代ファイアウォールの導入などを勧告している。

前のページへ 1|2       

Copyright © ITmedia, Inc. All Rights Reserved.