「単独の管理者に任せないで」 米CISAが警告、エンドポイント管理システムの設定強化を呼び掛け:大手医療機器メーカーのサイバー攻撃被害事案を受け
CISAは「Microsoft Intune」などのエンドポイント管理システムの設定強化を促す勧告を発出した。同勧告は、大手医療機器メーカーのサイバー攻撃被害を受けたものだ。
米国国土安全保障省サイバーセキュリティインフラストラクチャセキュリティ庁(CISA)は2026年3月18日(米国時間、以下同)、正規のエンドポイント管理ソフトウェアを悪用したサイバー攻撃への対策として、エンドポイント管理システムの設定強化を促すアラートを発行した。
Microsoft Intuneの正規機能を悪用か CISA勧告の背景
2026年3月11日、米国を拠点とする医療機器メーカーStrykerは、Microsoft製品で構築された社内IT基盤がサイバー攻撃の被害に遭い、グローバルなネットワーク障害が生じたと発表した。
Strykerによると、この攻撃においてランサムウェアやマルウェアの兆候は確認されていないとした一方で、攻撃者は悪意のあるファイルを起点としてコマンドを実行し、システム内での活動を隠蔽していたという。一連の攻撃は製品出荷の遅延を招き、一部の医療機関では患者の手術スケジュールが延期されるなど、同社のサプライチェーンに深刻な影響を及ぼした。
CISAはこのサイバー攻撃を、正規のエンドポイント管理ツールの特権や正規機能を悪用した攻撃とみており、米国組織内の管理システムを標的とした悪意あるサイバー活動が発生しているとして警戒を呼び掛けている。
CISAは正規のエンドポイント管理ソフトウェアを悪用した攻撃への対策として、Microsoftが新たに公開した「Microsoft Intuneのセキュリティベストプラクティス」の参照を推奨した上で、「これらの原則はMicrosoft Intuneだけでなく、他のエンドポイント管理システムにも広く適用できる」と述べている。
Microsoftが公開した推奨事項は以下の通り。
「最小権限の原則」を基に管理者ロールを設計する
「Microsoft Intune」のRBAC(ロールベースアクセス制御)を活用し、各ロールが日常業務の遂行に必要な最小限の権限のみを持つよう設定する。権限には各ロールが実行できる操作と、操作を適用できるユーザーおよびデバイスの範囲が含まれる。
フィッシング耐性のある多要素認証(MFA)と特権アクセス管理を徹底する
クラウドID・アクセス管理システム「Microsoft Entra ID」の条件付きアクセス、MFA、リスクシグナル、特権アクセス制御を活用し、Microsoft Intuneの特権操作への不正アクセスを防止する。
Microsoft Intuneのマルチ管理者承認(Multi Admin Approval)ポリシーを設定する
単一の管理者アカウントの侵害が、テナント全体への致命的な影響(全デバイスの一斉ワイプなど)に直結するリスクを軽減するため、デバイスのワイプ、アプリケーション、スクリプト、RBAC設定、構成変更などの機密度の高い操作や影響の大きい操作に対して、第2の管理者アカウントによる承認を必須とするポリシーを設定する。
CISAが推奨するリソース
CISAは、悪意のあるサイバー活動に対する防御を強化するために、以下のリソースを確認することを推奨している。
- Microsoft Intuneのセキュリティベストプラクティス(Microsoft)
- マルチ管理者承認(Multi Admin Approval)のアクセスポリシー実装ガイド(Microsoft)
- ゼロトラスト原則に基づくMicrosoft Intuneの設定ガイド(Microsoft)
- Microsoft IntuneのRBACポリシーの実装ガイド(Microsoft)
- Microsoft Intune、Entra ID、その他Microsoftソフトウェア全体にわたるPIM(特権IDマネジメント)の展開計画ガイド(Microsoft)
- フィッシング耐性MFAの実装ガイダンス(CISA)
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
ランサムウェア攻撃が相次ぐ今、100兆件超の兆候を分析したMicrosoftが10のセキュリティ対策を提言
Microsoftはサイバーセキュリティ動向に関する年次レポート「Microsoft Digital Defense Report 2025」を公開した。サイバー攻撃の現状、主要な標的、国家が関与する攻撃の脅威、AI活用の動向に焦点を当て、組織に求められる10の取り組みを紹介したものだ。
「SASE」は見直され「EDR」は裾野拡大へ、ゼロトラストの高需要が続く
富士キメラ総研の調査によると、ネットワークセキュリティ関連の国内市場は、ゼロトラストやWebアプリケーション脆弱性検査、セキュリティ教育・トレーニングなどの分野を中心に高成長する。
事業停止50日、被害額17億円――物流の「関通」社長が語るランサムウェア感染、復旧までのいきさつと教訓
兵庫県尼崎市に本社を置く総合物流企業、関通。2024年9月にランサムウェア感染被害に遭い、約50日間にわたって事業が停止、被害額は17億円にも上ったという。2025年7月末に開かれたセミナーで、関通の代表取締役社長である達城久裕氏が、ランサムウェア攻撃被害に遭った当時の状況を振り返り、被害の教訓を紹介した。
「脱VPN」がいよいよ加速? ランサムウェア感染、“SSL VPN廃止”の動きも
企業のITインフラを巡る前提が大きく揺らいだ2025年。その1年を振り返る中で、特に従来の当たり前が通じなくなったのが「VPN」でした。ランサムウェア攻撃の多発などもあり、そのリスクが浮き彫りになりました。【訂正】
「ランサムウェア攻撃を失敗させる」VPN、PC、Active Directoryなどの設定チェックシート
一般社団法人ソフトウェア協会、大阪急性期・総合医療センター、日本マイクロソフトの3者は、「Cyber A2/AD ランサムウェア防御チェックシート」を公表した。医療機関に限らず、一般の中小・中堅企業や大企業でも十分に適用可能だという。