検索
ニュース

「まだTelnetを使い、インターネットに公開している企業がある」 ExtraHopが警告最も多く公開されていたプロトコルはSSH

ExtraHopは、サイバーセキュリティ体制に関するレポート「ExtraHop Benchmarking Cyber Risk and Readiness」で、多くの企業がSMBやSSH、Telnetといったプロトコルをインターネットに公開している状態だということを明らかにした。

Share
Tweet
LINE
Hatena

 ExtraHop Networksは2022年8月10日、サイバーセキュリティ体制に関するレポート「ExtraHop Benchmarking Cyber Risk and Readiness」で、多くの企業がSMB(Server Message Block)やSSH(Secure Shell)、Telnetといったプロトコルの通信をインターネットに公開している状態であることを明らかにした。

画像
ExtraHop NetworksのWebページから引用

 同社は「意図的であれ、偶発的であれ、こうしたプロトコルを通じてサイバー攻撃者によるネットワークへの侵入が容易になり、企業に対する攻撃リスクが増大する」と警告している。

非推奨のTelnetだが、12%の企業が利用

 このレポートは、ExtraHop Networksが世界の企業のIT環境を分析して、開いているTCP/IPポートと、インターネットに公開されている通信プロトコルを観点に、企業のサイバーセキュリティ体制を調べたもの。それによると、企業が公開しているプロトコルとセキュリティには幾つかの特徴があるという。

最も多く公開されていたプロトコルはSSH

 通信プロトコルの中で、最も多く公開されていたプロトコルはSSHで64%だった。なお、この割合は「1台以上の機器から、インターネットにSSHが公開されていた企業の割合」を指す。ExtraHop Networksは「SSHは多用されているプロトコルの1つで、企業システムへの侵入をもくろんでいるサイバー犯罪者にとって格好の標的だ」と指摘している。

FTPやTelnetを公開状態で利用している企業がある

 FTP(File transfer protocol)はファイルをストリームとして送信しており、実質的にはセキュリティが確保されていない。ユーザー名とパスワードを含むデータをプレーンテキストで送信するため、傍受されやすいとExtraHop Networksは指摘している。なお、1台以上の機器から、インターネットにFTPが公開されていた企業の割合は36%だった。

 Telnetは、現在では利用が推奨されていない古いプロトコルだ。にもかかわらず、1台以上の機器から、インターネットにTelnetが公開されていた企業の割合は12%だった。ExtraHop Networksは、自社のネットワーク上でTelnetを検出した場合は無効化するよう勧めている。

 ExtraHopでCISO(最高情報セキュリティ責任者)を務めるJeff Costlow氏は、「ポートやプロトコルは、攻撃者がネットワークを使って攻撃するためのドアや玄関のようなものだ。そのため、自社のネットワークでどのプロトコルを実行しているのか、どのような脆弱(ぜいじゃく)性があるのかを把握することは非常に重要だ。これによって防御側は情報を基にリスク耐性を判断でき、さまざまな対策を講じ、サイバーセキュリティへの準備を高められる」と述べている。

Copyright © ITmedia, Inc. All Rights Reserved.

Security & Trust 記事ランキング

  1. 2025年、LLMの脆弱性が明確になるなど、セキュリティとクラウドに関する8つの変化
  2. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  3. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  4. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  7. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  8. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  9. 「DX推進」がサイバー攻撃を増加させている? Akamaiがセキュリティレポートを公開
  10. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
ページトップに戻る