VPN、サイバー攻撃被害に共通するセキュリティの注意点
VPN機器へのサイバー攻撃に起因する被害が続いています。ランサムウェア被害では、その多くがVPN機器が侵入の起点になっているとの調査もあります。これらの攻撃により、結果的に事業停止といった事態に追い込まれた組織もあり、注意が必要です。VPN機器のセキュリティ対策を解説します。
VPN機器を狙うサイバー攻撃者、闇市場で情報売買も
VPN(仮想私設網:Virtual Private Network)とは、インターネット上に、特定の端末のみが利用できる仮想の専用ネットワークを設けて、データをやり取りする技術です。セキュリティを確保するため、VPNには「トンネリング」「暗号化」「認証」といった技術が利用されています。
手軽にセキュアなネット環境を構築できるため、幅広い企業、環境で利用が進んでいます。一方、昨今問題になっているのが「VPN機器の脆弱性」を狙ったサイバー攻撃です。直近では、2024年1月に公表されたIvanti Connect Secure(旧: Pulse Connect Secure)およびIvanti Policy Secureゲートウェイにおける脆弱性に関するサイバー攻撃について複数の公的機関から注意喚起がなされています※。
※JPCERT/CC「Ivanti Connect SecureおよびIvanti Policy Secureの脆弱性(CVE-2023-46805およびCVE-2024-21887)に関する注意喚起」
※トレンドマイクロ「Ivanti製VPNデバイスのゼロデイ脆弱性(CVE-2023-46805, CVE-2024-21887)の脅威からネットワークを守る」
VPNの脆弱性へのサイバー攻撃を公表した被害企業のなかには、事業停止といった事態に追い込まれたケースも多くあり、深刻な問題になっています(表1)。
トレンドマイクロでは、VPN機器への攻撃に利用するための脆弱性や認証情報がアンダーグラウンドマーケット(闇市場)で広く流通していることを確認しており、相次ぐVPN機器へのサイバー攻撃と関連性が高いとみています。アンダーグラウンドマーケットとは、サイバー攻撃に悪用可能な機器の情報や認証情報、攻撃ツールをサイバー犯罪者同士が情報交換・取引する場所です。
アンダーグラウンドマーケットでは、脆弱性が存在するVPN機器の情報がリストとして販売されていること(図1)、またそのリストには日本のIPアドレスが複数含まれていることを、トレンドマイクロでは確認しています(表2)。
それでは、なぜサイバー攻撃者はVPN機器を狙うのでしょうか。以下では、攻撃者に狙われているVPN機器のセキュリティリスクを解説します。
表2 脆弱性が存在するVPNリストにあった日本のIPリストの一部
日本のVPN情報が流出、犯罪者の手に渡っていたことがわかった
図2 VPNを狙うサイバー攻撃のイメージ
主な攻撃手口は、脆弱性の攻撃と不正に入手した認証情報を使った攻撃によるネットワークへの侵入
VPN機器は、インターネットと社内システムの境界線部分に設置されています。例えるならば、「家のドア」ともいえるでしょう。家の外の公道から、どのようなドアのメーカーや型式、鍵の種類などが分かるのと同じように、何の対策も行われていない場合、インターネット側(公道)からVPN機器のベンダー、ソフトウェアのバージョンなどが分かります。サイバー攻撃者は前述のアンダーグラウンドマーケットを利用するほかにも、インターネット側から閲覧可能なVPN機器の情報を調べて、攻撃可能な機器を選定していると推測されます。
裏を返せば、適切なアカウント管理と脆弱性対策ができていれば、VPNのサイバー攻撃被害はかなりの部分で低減できるということです。非常にシンプルな内容なため、容易だと捉えられる方も多いと思います。しかし、実際の企業の対策や運用においては、一筋縄ではいかない状況があるようです。
次では、VPN機器のセキュリティ対策について、サイバー攻撃の被害事例からみえてきた対策課題とあわせて解説します。
セキュリティ対策と被害事例にみる注意点
VPN機器を安全に利用するためには、以下のポイントでセキュリティ対策を進めることが重要です。
VPN機器のセキュリティ対策
・VPN機器の脆弱性情報の把握と迅速な修正プログラム適用
・VPN機器の前にIPS(侵入防御システム)を設置する等の脆弱性攻撃対策を行う
・VPN機器の認証情報(アカウント情報)の管理(不要なアカウント削除、多要素認証の導入など)
・VPN機器のパスワード変更(CVE-2018-13379など認証情報を窃取する脆弱性の場合、修正プログラムを適用しても、その前に攻撃を受けていた場合には、既に窃取されている認証情報で攻撃者によるVPN接続が行われる恐れがあるため)
・通信の監視(ブルートフォースなどの攻撃監視)
・国内外の拠点などを含めた利用機器の把握と対策(資産管理と対策の実施、テレワークやワーケーション導入など新しい働き方への対応にあわせ設置した機器の管理や使用しなくなった機器の無効化)
・取引先などサプライチェーンのセキュリティ管理状況の把握やセキュリティ対策呼びかけ
・侵入、異常に早期検知・対処できるセキュリティ技術の導入(EDR/XDR)
さらに実効力ある対策を推進していくために、VPN機器に起因するサイバー攻撃の被害に共通するセキュリティ対策の課題から、特に点検を推奨したい点をご紹介します。
サイバー攻撃被害に見る対策課題と注意点
・VPN機器脆弱性の放置
被害企業の多くは、VPN機器ベンダーから脆弱性が公表されたのちも脆弱性対策が速やかに実施できず、こうした既知の脆弱性がサイバー攻撃に悪用された実態が明らかになっています。
脆弱性が放置される背景には、以下のような運用・保守面における課題があるようです。引き続きVPN機器の脆弱性を狙う攻撃は継続しています(表)。改めて自社の状況を確認することを推奨します。
・業務への支障を懸念し、脆弱性対策が後回しになってしまう
→予め適用計画やリソースを準備しておくことを推奨します
・ベンダーからの脆弱性情報を入手する体制ができていない
→ベンダーや公的機関から最新情報を入手できるようにしておいてください(機器ベンダーのWebサイトやJPCERT/CCなど公的機関、セキュリティ企業でも注意喚起が掲載されます)
・そもそも、自社で脆弱性などセキュリティ対策が実施するという認識がない
→まずはSIerなどIT機器の取引先との契約を確認し、自社の対応範囲を確認してください
・国内外拠点などVPN利用が把握できていない
→適切な資産管理の実施を推奨します
表3 VPNの既知脆弱性の悪用を示唆するイベント数の推移グローバル動向
(2022年、トレンドマイクロ脅威データベースによる集計)
引き続きVPNの脆弱性に対する攻撃は継続している。悪用されているVPN脆弱性のトップは、引き続き2019年5月に公開されたFortinetのFortiGate SSLで発生するFortinetパストラバーサル脆弱性CVE-2018-13379
・取引先へのサイバー攻撃を発端としたサプライチェーンへの攻撃拡大
自組織は防御を高めていても、取引先のVPN機器へのサイバー攻撃により、ネットワークに侵入されたことで、取引先と接続したシステムを介して、自組織へと攻撃が拡大するケースも報告されています。いわゆる、サプライチェーン攻撃のなかでも、とくにビジネスサプライチェーン攻撃といわれるものです。
こうした攻撃は、自組織だけで回避することは困難です。サプライチェーン全体でセキュリティを確保していくことが重要になります。サプライチェーン管理の一環にセキュリティを組み込み、取引先と定期的、不定期で対策状況を点検すること、また脆弱性などセキュリティ情報の共有の仕組みの整備などを検討ください。
脆弱性情報の入手先
・VPNなど利用機器のベンダーのサイト
・JPCERT/CC 脆弱性対策情報
関連記事
アタックサーフェス(攻撃対象領域)とは?
アタックサーフェスリスクマネジメント(ASRM)を活用して企業のサイバーセキュリティを強化する方法
関連ウェビナー
2023年上半期 サイバーセキュリティ動向徹底解説
オンデマンド配信
2023年1月~6月の国内外のサイバーセキュリティ動向をセキュリティエバンジェリストが徹底解説。ランサムウェア被害件数が2021年上半期以降最大、サプライチェーンリスクとゼロデイ攻撃の続発、再び拡大するネット詐欺等についてご説明します。
Security GO新着記事
ダークパターンとは?企業にとってのリスクを解説
(2024年11月20日)
PPAPだけじゃない?セキュリティリスクにつながりかねない商習慣3選
(2024年11月20日)
病院でランサムウェア被害が起きたらどうする?ボードゲームでシミュレーション
(2024年11月19日)