社長「業務を絶対に止めるな」→サイバー攻撃で長期停止になる皮肉…「脆弱性の放置はなぜかOK」 日本企業の本質的な"弱点"

著者フォロー
ブックマーク

記事をマイページに保存
できます。
無料会員登録はこちら
はこちら

印刷ページの表示はログインが必要です。

無料会員登録はこちら

はこちら

縮小

● 「お客様のサービスのために、24時間365日システムが使える必要がある」
 ● 「業務に影響が出るから、今は止められない」
 ● 「次の定期メンテナンスまで様子を見よう」

こうして、脆弱性は“分かっていながら放置”される。システムの脆弱性があるということは攻撃者にとってはボーナスステージ。すぐにでも侵入できる穴がそのまま転がっている状態だ。攻撃者にとって、これほど都合のよい環境はない。

EDRが攻撃を防げない「正規の認証」

実際、アサヒビールのインシデント対応の記者会見では、「攻撃者はネットワーク機器の脆弱性を突いて侵入した後、データセンター管理者のパスワードの脆弱性を用いた」と説明された。また「EDRは全端末に導入していたが、アラートを発しなかった」とも発表された。

そもそも脆弱性を突かれたネットワーク機器が管理外の機器だった場合、そこにはEDRのエージェントはインストールされず、脆弱性の管理もされていない。

またパスワードの脆弱性とは、多くの場合、「使い回されていたパスワード」「過去に漏洩したパスワード」「推測しやすいパスワード」であることが多い。

つまりこのケースは、システム的に高度なハッキングが行われたというよりも、正規の認証情報を用いて、正規の手続きでログインされたと表現するほうが正確だろう。EDRが反応しなかったのは、製品の問題ではなく、ある意味当然だった。

ここに、現在のセキュリティ対策の大きな落とし穴がある。一度攻撃者が正規のアカウントを手に入れ、正規のアカウントで操作されてしまうと、異常として検知できないのだ。多くの製品では「不正な挙動」を検知するが、正規アカウントの動きは異常として検知できない。

次ページ「業務を守るために、業務を止める」決断ができるか
関連記事
トピックボードAD
ビジネスの人気記事