英国家サイバーセキュリティセンター(NCSC)と米国土安全保障省のCISAが共同で5月5日に発令した警戒情報によると、医療機関や国際保健機関を狙った大規模な「パスワードスプレイ」攻撃が、各国で多発しているという。
パスワードスプレイは、特定のパスワードを複数のアカウントで同時に試して不正ログインを試みる手口。安易なパスワードや推測されやすいパスワードを総当たり方式で順番に試してセキュリティを破ろうとする。
こうした攻撃には、国家の利益のために特定の標的を狙って高度な攻撃を執拗に仕掛けるAPT集団が関与しているとNCSCなどは推測する。医療機関だけでなく製薬会社や医療研究機関、大学、地方自治体なども標的とされ、個人情報や新型コロナウイルス研究に関連した機密情報、国家の政策に関する情報などが狙われている。
APT集団は狙いを定めた組織について入念に下調べをした上で攻撃を展開する。パスワードスプレイ攻撃では、標的の組織に関する情報をネット上で収集し、その情報を使ってアカウント名を推測。これに、過去の情報流出などで発覚しているパスワードや、よく使われるパスワードなどの一覧を組み合わせて順番にログインを試し、不正侵入しようとする。
この手口で侵入に成功すれば、ネットワーク内部で移動してさらに多くの情報を盗み、他のアカウントに対しても攻撃を試みる。
攻撃を防ぐためには、職員が安易なパスワードを使わないよう徹底させる必要がある。NCSCなどが推奨しているのは「ランダムな3つの単語をつなぎ合わせた長いパスワード」。2段階認証の利用も必須とされる。
ただ、たとえ医療機関や研究機関がこうした攻撃に対して守りを固めたとしても、サプライチェーンが弱点になることもある。対策が手薄なサプライヤーのシステムが破られれば、それが踏み台として利用され、医療機関のシステムが侵入される事態を招きかねない。
多くのサプライヤーが在宅勤務に切り替えていることも、攻撃側に付け入る隙を与える。APT集団が狙いを定めた企業のWebサイトをスキャンして、脆弱性が修正されていないソフトウェアを探そうとする動きもみられるという。実際に、仮想化大手Citrixの製品の脆弱性や、在宅勤務で必須になったVPN製品の脆弱性を突く攻撃の発生も確認された。
「APT集団は、パンデミックに関連した疑問の答えを探すため、今後も新型コロナウイルスを利用し続けるだろう」。 NCSCとCISAはそう予測し、改めて対策の徹底を促している。
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR