100%

サイアカ サイバーセキュリティニュースレター(2022年 8月第1回号)

株式会社サイバープロテックのサイバーセキュリティアカデミー(サイアカ)より、サイバーセキュリティに関する最近のインシデントや最新の動向などの情報をシェアする目的で毎月2回程度ニュースレターを発信させていただきます。今回が8月第1回目のニュースレターとなります。

1. Cisco インシデントを公表 攻撃者にデータを公開される

8月10日 Ciscoは、2022年5月24日に発生したCiscoの社内 ITインフラストラクチャを標的としたセキュリティインシデントを特定し、悪意のある人物を封じ込めて根絶するために直ちに行動を起こし、さらに、インシデントの影響を修復し、IT 環境をさらに強化するための措置を講じたとしている。しかしながら、8月10日、攻撃者がこのセキュリティインシデントのファイルのリストをダーク Web に公開したことを公表した。 

詳しくは 

https://tools.cisco.com/security/center/resources/corp_network_security_incident

注目ポイント
Ciscoはこのインシデントにより面目を失った、我々もこのインシデントに学ばなければならない など、IT業界に衝撃を与えている。

2. BlackCatランサムウェアがヨーロッパのガスパイプラインを攻撃 

―バンダイナムコもBlackCat被害か

BlackCat (別名「ALPHV」)ランサムウェア集団は、天然ガス パイプラインおよび電力会社である天然ガスパイプライン会社 Creos Luxembourg S.A. を攻撃したと主張しており、Creos の所有者である Encevo は、7 月 23 ~ 24 日に発生したネットワーク攻撃によって、同社のネットワークから「一定量のデータ」が流出したことを確認した。また、データがダークWebに公開されたことも確認した。

BlackCatは、バンダイナムコエンターテインメントも攻撃したと主張しており、バンダイナムコホールディングスは2022年7月13日、サイバー攻撃を受けたことを認めるプレスリリース(「日本を除くアジア地域における当社グループ会社への不正アクセスについて」)を発表している。

詳しくは

https://informationsecuritybuzz.com/expert-comments/blackcat-ransomware-hits-european-gas-pipeline/
https://www.bandainamco.co.jp/files/202207E4B88DE6ADA3E382A2E382AFE382BBE382B9E382B3E3_2.pdf

注目ポイント

BlackCatが攻撃を活発化させており、システムの暗号化のみならず、データ窃取やDDoS攻撃も行うため、警戒が必要である。

3. Cisco  Small Business RVシリーズルータの重大な脆弱性を修正

8月3日、Ciscoは、Cisco Small Business RV160、RV260、RV340、およびRV345シリーズルータの複数の脆弱性により、認証されていないリモートの攻撃者が任意のコードを実行、該当デバイスでサービス妨害(DoS)状態を実行、認証されていないリモートの攻撃者がコマンドインジェクションを実行し、ルート権限を使用して基盤となるオペレーティングシステムでコマンドを実行といった可能性があるとして、この脆弱性に対処するソフトウェアアップデートをリリースした。Small Business RVシリーズは、2021年10月に販売終了しているが、サポートは2026年10月までであり、ホームオフィス、小売、レストランなどで多く使用されていると思われる。

詳しくは

https://www.cisco.com/c/ja_jp/support/docs/csa/2022/cisco-sa-sb-mult-vuln-CbVp4SUR.html

注目ポイント

CVSSスコア 9.8であり、該当ルータにおいては、早急な対応が望まれる。

4. ハードオフ公式アプリに不正ログイン

8月13日、株式会社ハードオフコーポレーションがハードオフ公式アプリに不正ログインを確認したことを公式Webサイトで公表した。対象件数:6,186アカウント(8月9日~11日において公式アプリにログインされた全アカウント数)のうちの一部に不正ログインの可能性がある。現在のところ、個人情報を悪用されたことによる被害の報告はなく、クレジットカード情報も保有していないが、ログイン情報が流出した顧客には個別に連絡するとしている。対応のため、全ての顧客のパスワードがリセットされている。

詳しくは

https://www.hardoff.co.jp/news/info/n1694

注目ポイント
8月9日からログイン試行開始され、11日に不正ログイン成功を確認してシステムを緊急停止という対応であり、不正ログイン成功前の防止の可否について参考となる事例である。

5. サイバーセキュリティクラウド、サイバー攻撃動向を調査した 『2022年上半期 Webアプリケーションへのサイバー攻撃検知レポート』を発表

8月9日、株式会社サイバーセキュリティクラウドが2022年上半期(2022年1月1日〜6月30日)を対象としたWebアプリケーションへのサイバー攻撃検知レポートを発表した。

自社のサービスであるWebアプリケーションへのサイバー攻撃を可視化・遮断するクラウド型WAFの『攻撃遮断くん』、及びパブリッククラウドWAFの自動運用サービス『WafCharm(ワフチャーム)』で観測したサイバー攻撃ログを集約し、分析・算出している。

2021年上半期は脆弱性スキャンツールなどを利用したBotによる攻撃である「Blacklisted user agent」が全体の39%を超える割合を占めていたが、2022年では2位で28%少々となり、今回の1位は、Webサーバを構成するソフトウェアの脆弱性に対する攻撃である「Web attack」で、全体の44.18%と、2021年の上半期の際と比べても倍以上の膨大な検知数へと増加、3位が「SQLインジェクション」で、9.7%であった。

攻撃手法の検知が2021年下半期から継続的に増加傾向にあるということは、これまで潜伏調査していた攻撃者が、調査目的のアクションで得た様々な対象の情報を元に、徐々に攻撃フェーズへとシフトしつつある可能性も否定できないとしている。

詳しくは 

https://www.cscloud.co.jp/news/press/202208094933/

注目ポイント
攻撃手法の検知の増加および攻撃総数自体の増加から警戒を強める必要が見てとれる。

最後までお読みいただき、有難うございます。

【お問い合わせ窓口】
株式会社 サイバープロテック ニュース編集係

102-0074 東京都千代田区九段南1―5-6 りそな九段ビル5F

TEL 03-6262-0595

info@cyberprotec.jp

サイバーセキュリティのeラーニング専門アカデミー サイアカ