【Webのセキュリティ】VxWorks の脆弱性を狙った攻撃がGWでもひどかった件
最終更新日: 2021/05/11 11:22am
こんにちは。経理の小高です。
ここのところ2回に渡って、著名なソフトウェアの脆弱性を狙った不正アクセスがおおい件について書きました。
リンク:【IoTのセキュリティ】VxWorks の脆弱性を狙った攻撃の一部始終(2021/4/15)
リンク:【Webのセキュリティ】VxWorks の脆弱性を狙った攻撃がしつこい(2021/4/28)
・不正にアクセスされたサーバーはVxWorkを導入したものではありません。
・不正にアクセスされたサーバーの中には10年来利用している(=IPアドレスがきれいになっている)ものが含まれています。
・不正アクセスに使われたIPアドレスをブラックリストに入れてアクセスを遮断しても、間欠的にまたやってくる。
ですので、完全に無差別にアクセスしてきています。(一般的には、このような「数打ちゃ当たる式」の攻撃の方が圧倒的に多いです)
GW中にもまた不正がアクセスが発生しました。前回の2回よりもかなり頻度が上がっています。
IPアドレスは以下のようになっています。
少し傾向が変わってきた感じがあり、心配なところです。
繰り返しになってしまいますが、これらの不正アクセスに対しては以下のようにして(管理させていただいている)HPに影響がでないようにしています。
・一度でも不正アクセスに利用されたアドレスからはHPにアクセスできません(ブラックリスト化)
・不正アクセスによってサイトがスローダウンしているかどうかは24H/365Dで監視しています。
・公共性が高いHPについては24h/365Dの有人監視を行なっています。
・トップページの改竄をないかチェック(目視&画像差分)しています。
・コンテンツに変更が発生していないか、変更チェックをしています。
・(事後的なことになりますが)今回のようなケースについてのログを保管しています。
・セキュリティパッチを定期的に適用しています。
(これらの大部分を自動で「考えながら行うシステム」がオクトパスです)
つい前日お客様から「うちにはオーバースペック」と言われてしまったのですが、こういった時代ですので「リスクに適切に対処する」ということが最善を信じています。
ノウハウもたくさんありますので、ご質問などありましたら是非ご連絡ください。
←「【お知らせ】GW中の営業につきまして」前の記事へ 次の記事へ「【IoT】久しぶりのラズベリーパイ。MQTTでパブリッシュしたセンサーデータの保存と可視化。」→