独立行政法人情報処理推進機構(IPA)は10月31日、VPN機器等に対するORB化を伴うネットワーク貫通型攻撃への注意喚起を発表した。
ネットワーク境界に位置するVPN機器等で、深刻な脆弱性が相次いで報告され、実際にネットワーク貫通型攻撃に悪用される事例も確認されているが、これらの脆弱性を悪用されると、自組織のネットワーク内への侵入に加え、機器が攻撃者に乗っ取られ、ORB(Operational Relay Box、攻撃の中継拠点)として他組織への攻撃の踏み台として利用される可能性がある。
IPAでは、VPN機器等に対するネットワーク貫通型攻撃による影響として下記を挙げている。
1. 情報窃取
攻撃者が自組織のネットワーク内に侵入し、組織内の情報が窃取されるおそれがある。
2. ORB化
自組織の機器が第三者への攻撃の中継点として利用され、攻撃に加担するおそれがある。
3. 長期潜伏
侵入拠点として保持され、内部偵察や継続的な攻撃の基盤となるおそれがある。
4. 社会的・法的リスク
信用失墜、訴訟、取引停止など、重大な組織的損失につながるおそれがある。
IPAでは、ネットワーク貫通型攻撃やORB化に対する主な対策として、下記を紹介している。
・迅速なパッチ適用・機器の更新
機器ベンダが提供する脆弱性対策済みのパッチを速やかに適用するとともに、サポートが終了している古い機器については更新または廃棄を検討する。
・公開設定の最小化
管理インターフェースは外部公開せず、不要なサービス・ポートは停止する。
・可視化・監視の強化
ASM(Attack Surface Management)を活用して公開状況を把握し、不審な中継通信を継続的に監視する。
・多層防御の実装
ファイアウォール、IDS/IPSを組み合わせ、ネットワークセグメントの分離を徹底する。
・体制整備と訓練
サイバーセキュリティ対策に加え、BCP(事業継続計画)・BCM(事業継続マネジメント)を通じた危機管理体制を整備し、訓練を定期的に実施する。
