こちらの記事を読んでいたら、「VPNは侵害されることを前提に対策を」という文章を目にし、攻撃とVPN機器の脆弱性の関係について全然知らなかったため、自分なりに調べてまとめてみました。
目次
VPNとは
簡単に言うと、
VPN (Virtual Private Network、仮想プライベートネットワーク) とは、
インターネット上に安全なトンネルを作って、データのやりとりを暗号化し、プライバシーとセキュリティを守る技術です。
VPN→安全と思っていませんか
コロナ禍によってリモートワークが普及し、それに伴い、VPNを導入する企業も多くなりました。確かに、VPNは通信内容を暗号化し、閉鎖的なネットワークを構築できるため安全に見えますが…
「VPNを導入していれば問題ない、VPNは安全だ」と思い込むのは危険です。
恥ずかしながら私も、「導入していれば安全でしょ」と思っていたうちの一人でした。しかし、こちらの記事で、VPN機器を侵入経路とした事案が継続して発生していることを知りました。
VPN機器とマルウェア感染
警察庁の令和5年上半期におけるサイバー空間をめぐる脅威の情勢等についてでは、VPN機器からのマルウェア侵入が最も多く、全体の71%を占めるという報告があります。
VPNはリモートユーザーが企業内部ネットワークへ安全にアクセスするための仕組みですが、外部(インターネット)からアクセス可能な構成となっているため、攻撃者にとって魅力的なターゲットなのです。
VPN機器の脆弱性:ゼロデイ攻撃の標的に
最近のVPN機器を狙った攻撃では、特に「ゼロデイ攻撃」が目立っています。
脆弱性が公表される前に悪用されるこれらの攻撃は、防ぎにくく被害も深刻です。
VPN機器の脆弱性の例:
-
ArcaneDoor:
2024年4月末、Cisco社製セキュリティデバイスCisco Adaptive Security Appliance(ASA)及びFirepower Threat Defense(FTD)を標的とする攻撃事例が報告されました。 -
Operation MidnightEclipse:
2024年4月12日、Palo Alto Networks PAN-OSにおけるゼロデイ脆弱性(CVE-2024-3400)を悪用した一連の攻撃が Palo Alto社より報告されました。
実際のインシデント:岡山県精神科医療センターの事例
- 発生:令和6年5月19日
- 概要:岡山県精神科医療センターがランサムウェアに感染
- 報告書の要約:
- 保守用VPN装置の脆弱性が放置されていた
- 「すべての端末が閉域網にある」という認識により、Windows Update等の脆弱性対策が行われていなかった
VPNを安全に使うための対策
セキュリティは「導入して終わり」ではありません。
VPNを安全に利用し続けるには、以下のような対策が必要です
一般従業員の対策
- 端末やOSのアップデートを定期的に実施
- 強力なパスワードの使用と適切な管理
- セキュリティ意識の向上(教育や啓発)
共通の対策
- 二要素認証(2FA)の導入
管理者の対策
- 自社で利用しているVPN機器の脆弱性情報を常に確認し、早急に対応する
- 最新のパッチを迅速に適用する
参考