サプライチェーンアタックの記事の補足として、ネットのニュースを探してみました。ご参考まで。
https://cloudsolution.terilogy.com/
VPN Filterの話は私がサイバースレットインテリジェンス(CTI)のトレーニングを受けたときにも話題になっていましたが、NICTさんのポートスキャンの件もありましたし、今後、IoTデバイスやホームルーターを標的とした攻撃が増えていくのでしょう。
スキャンの仕組みの開発の話なども、まあ、実現するかはわかりませんが、開発をする話もありますし、中、大規模の設備であるなら、Rapid7のInsightVMで調査するのもよいと思いますし、ネットワーク機器の不正経路チェックをRedSealでやることを奨めますが、せめてコンフィグレーションのベストプラクティスチェック(NISTやメーカー推奨の設定に準拠しているかのチェック)くらいはしておいたほうがよいと思うわけです。
複数の脆弱性を利用してさまざまなルータを狙う「Mirai」の新しい亜種を確認
2019年4月17日
32764/TCP 及び37215/TCP に対するMirai ボットの特徴を有するアクセスの増加等について(警察庁)
2019年2月1日
インターネット定点観測レポート(2018年 10~12月)
2019年1月16日
GPONルータの脆弱性を標的としたアクセスの観測等について(警察庁)
2018年6月29日
続報:IoT ボット「VPNFilter」に感染したデバイスで 19 件の脆弱性を確認
2018年7月30日
ネットワーク機器を標的とするマルウェア「VPNFilter」について (追加情報)
2018年6月7日
油断禁物、相次いだルーターへの攻撃 今からでもやるべき対策は (1/2)
2018年04月20日
相次ぐルーターへの攻撃、厄介なのは「気付きにくい」こと (1/4)
2018年04月06日
脆弱性が存在するルータを標的とした宛先ポート52869/TCPに対するアクセス及び日本国内からのTelnetによる探索を実施するアクセスの観測等について(警察庁)
2017年12月19日
- カテゴリ:
- 技術コラム