Security(CSIRT6)

企業として、サイバー攻撃に対するセキュリティについて対応・対策について記載してみました。

企業はどのようなサイバー攻撃を受けるのか? 手口や被害で分類すると複雑になりますので、主に攻撃の種類で数えた場合、下記の5点になります。
①標的型メール
②自社サイトのWeb改ざん
③VPNサーバ等に対する不正アクセス
④DoS攻撃
⑤USB経由によるマルウェア感染
⑥Web閲覧による感染(水飲み場攻撃)

このページでは「 ⑥Web閲覧による感染(水飲み場攻撃) 」について記載します。

水飲み場攻撃の場合
・Web閲覧による感染の被害
・自社のWebサーバが水飲み場攻撃に利用された

の2種類の立場があります。

攻撃

【Web閲覧による感染の被害の場合】

・Web閲覧するだけでマルウェアなどに感染するためには、何かしらの脆弱性が必要
 ⇒ブラウザの脆弱性主流
 ⇒OSの脆弱性
 ⇒Adobe Flash Player(2020年12月31日サポート終了) 
  2009年以降たびたび大きな脆弱性に利用されていた。

【自社のWebサーバが水飲み場攻撃に利用された場合】

・Webサーバ上の脆弱性を利用して改ざん

・FTP接続やログインフォームからの不正に入手したパスワードでログインして改ざん

・例として、2016年頃JPCERT/CCから国内の複数のWebサイトにおいてスクリプトタグ
 <script type=”text/javascript” src=”./index_old.php”></script>
を読み込ませることで、IPアドレスや閲覧日時のログを取得する手法もあり、アクセス元IPアドレスによる分岐もある。
 ⇒アクセス元IPアドレスが攻撃対象組織の場合、さらにマルウェアに感染させるなどの手を加えていることも。

被害

【Web閲覧による感染の被害の場合】

・マルウェアに感染することで、情報漏洩や端末の乗っ取り

【自社のWebサーバが水飲み場攻撃に利用された場合】

・自身のサイトが攻撃されたことを広報する必要がある。
・改ざんされたWebサーバを保全
・再度改ざんされないように、改ざんされた原因を特定し修繕する。

対策

【Web閲覧による感染の被害の場合】&【自社のWebサーバが水飲み場攻撃に利用された場合】

・両方とも、OSやブラウザなどを最新のバージョンにすることが大事です。
 ⇒そのためには、Webサーバも端末みどのようなOSで今のバージョンは何か常に把握しておくことが大事になります。

・Webサーバにあっては、改ざんされていないかサイズや更新日時を定期的にチェックする仕組み(ツール)を用意しておくことも対策の一つになります。

コメント

タイトルとURLをコピーしました