サイバーセキュリティベンダーのGreyNoise Intelligenceは、米国/英国政府の共同勧告に記載されている25の脆弱性のうち12件を調査、発表した。中でも9つの脆弱性は頻繁に悪用されており対策が必要だという。
この記事は会員限定です。会員登録(無料)すると全てご覧いただけます。
サイバーセキュリティベンダーのGreyNoise Intelligence(以下、GreyNoise)は2024年10月17日(米国時間)、米国/英国政府の共同勧告に記載されている25の脆弱(ぜいじゃく)性のうち12件についての調査結果を発表した。GreyNoiseは以下のように説明している。
米国と英国の共同勧告に記載されている25の脆弱性は、SolarWindsハッキングを引き起こしたロシアの国家支援による攻撃グループ「APT29」に関連するものだ。GreyNoiseは、25の脆弱性のうち12件を積極的に追跡している。そして、これらの脆弱性のうち9件が攻撃者によって積極的に悪用されていることを特定した。組織はこれを、自らを守る優先順位を決めるための重要な示唆として活用できる。
GreyNoiseの観測はリアルタイムであるため、積極的に標的とされている脆弱性は時間の経過とともに変化する可能性がある。
GreyNoiseは、センサーとハニーポットのグローバルネットワークを通じてインターネットトラフィックを観察し、行動を追跡して悪質か良性かに分類している。
勧告では25の脆弱性が言及されているが、GreyNoiseはリアルタイムで洞察を提供する立場にあり、2024年10月時点の調査では9つのCVEを特定している。これらの能動的なスキャンは、大規模かつ無差別な取り組みの内の一つで、APT29のような攻撃グループがよく使う手法だ。ただし、GreyNoiseはこれらの悪意のある活動を直接的に特定、帰属させているわけではない。
GreyNoiseが追跡した12個のCVEのうち、以下の活動を観察している。
これらの脆弱性は、業務やインフラにとって重要な幅広い製品に及んでいる。
共同勧告で両機関は、ロシアの諜報機関による大量の無作為スキャンの脅威とその焦点を強調した。「標的を絞った攻撃とは対照的に、脆弱なシステムを大量にスキャンし、機会があれば悪用する手法であり、脆弱なシステムを持つあらゆる組織が脅威の対象となる。SVR(ロシア対外情報庁)は、無作為攻撃による被害者を利用し、悪意のあるインフラをホストしたり、侵害されたアカウントから追加の攻撃を行ったり、他のネットワークへ展開したりしようとしている」
この勧告は、攻撃者が組織を侵害するために大量の無作為スキャンに依存する傾向が高まっていることを意味する。従って、攻撃者がいつ、どこで情報を収集し、攻撃をしかけているかを示すリアルタイムの情報を組織的に活用することが重要だ。
Copyright © ITmedia, Inc. All Rights Reserved.