ニュース
VMware ESXiを狙ったRaaSが増加中 攻撃を回避するには?
CrowdStrikeはハイパーバイザーVMware ESXiを標的にしたランサムウェア・アズ・ア・サービス(RaaS)が増加していると指摘した。今後もこの傾向は続くと予測されている。
CrowdStrikeは2023年5月15日(現地時間)、ハイパーバイザー「VMware ESXi」を標的にした「Ransomeware as a Service」(RaaS)が増加傾向にあると報じた。
VMware ESXiはベアメタルで動作するエンタープライズ向けのハイパーバイザー型仮想化ソフトウェアだ。直接ハードウェアにインストールして使用するため、ホストを介するタイプのハイパーバイザーより性能が期待できる。
VMware ESXiを狙ったRaaS 攻撃を回避するには?
CrowdStrikeは、サイバー攻撃者がVMware ESXiを狙う理由として以下の2つを挙げている。
- ウイルス対策ソフトウェアがサポートされていない。VMwareはVMware ESXiにはウイルス対策ソフトウェアの必要はなく、そういったソフトウェアの使用はサポートされていないと説明している。そのため、これが脆弱(ぜいじゃく)性の悪用といった現状の一端になっている
- VMware ESXiインタフェースに適切なネットワークセグメンテーションが存在しない
RaaSの増加は脆弱性が放置されたVMware ESXiが存在しており、そしてそれを狙ったサイバー攻撃が効果を上げていることを意味している。CrowdStrikeはこうしたハイパーバイザージャックポット攻撃の影響を回避または軽減する方法として、以下を推奨している。
- VMware ESXiホストには直接アクセスしない。管理はvSphereクライアントを使って「VMware vCenter Server」によって管理されているESXiホストに対して実施する
- VMware ESXiホストへの直接アクセスが必要な場合は、多要素認証(MFA)を備えた強力なジャンプサーバを使用する
- VMware vCenter ServerがSSHおよびHTTP経由でインターネットに公開されていないことを確認する
- VMware ESXiデータストアボリュームが定期的にバックアップされていることを確認する
- 暗号化が進行中であることが疑われ、かつ悪意あるプロセスを強制終了することが難しい場合にはストレージをESXiホストから物理的に切断するか、ESXiホストの電源を落とすことも検討する
CrowdStrikeは今後も高い確率でこの傾向が続くと予測し、セキュリティ更新プログラムの定期的な適用やセキュリティ体制のレビューが重要だと指摘している。
関連記事
- 「身代金を支払った企業の復旧は長引く」ランサムウェア被害の意外な結果
Sophosは最新のランサムウェア攻撃動向をまとめた報告書を公開した。同調査から、企業を取り巻くランサムウェア被害の現状や身代金に関する情報、推奨される対策などが明らかになった。 - 攻撃者はより有利に、守る側はより不利に クラウドストライクが最新レポートを発表
サイバー犯罪者に有利な状況になりつつあると、クラウドストライクの調査で判明した。企業はどのように取り組んでいく必要があるのだろうか。 - 「対策済み」と言い切れる企業はわずか6% 情報セキュリティ部門が看過できないOTセキュリティの大問題
サプライチェーン攻撃や制御システムの脆弱性を狙ったサイバー攻撃は操業停止を含む大きな経営リスクに発展する可能性がある厄介な問題だが、完璧な対策が出来ていると言い切れる企業は、まだほとんど存在しないという恐ろしい調査結果が出た。 - ランサムウェア被害からの復旧計画、重要なポイントを知っていますか?
今やランサムウェアは事業継続に大きな影響を与える深刻な経営リスクです。これに向けた対策を講じたい企業に、2023年のランサムウェア動向予測と対策時に考慮すべき4つのポイントを紹介します。
関連リンク
Copyright © ITmedia, Inc. All Rights Reserved.