Yahoo!ニュース

サクッと解説!セキュリティ、警察庁調査、営業秘密侵害犯が高い水準で推移 04/8-04/14

大元隆志CISOアドバイザー
画像はChatGPTを利用して筆者作成

一週間を始めるにあたって、押さえておきたい先週気になったセキュリティニュースのまとめです。セキュリティニュースは毎日多数の情報が溢れかえっており「重要なニュース」を探すことが大変です。海外の報道を中心にCISO視点で重要なインシデント、法案や規制に関して「これを知っておけば、最低限、恥はかかない」をコンセプトに、コンパクトにまとめることを心がけています。

■営業秘密侵害事犯は減少、一方で相談受理数は増加傾向に

警察庁から「令和5年における生活経済事犯の検挙状況等について」が公表されました。

本資料によれば令和5年に発生した企業の営業秘密情報を盗み出そうとする犯罪行為「営業秘密侵害犯」の検挙数は26件であり、過去最多となった前年より三件減少したとあります。

一方で、相談受理数は前年より19件増加し78件を記録しています。通常、犯罪行為が発生すると被害者が被害を認識し、警察に被害届けを提出し、これが認められれば犯罪があったとして「受理」され、その後警察の捜査が開始されます。「受理件数が増加している」ということは、企業からの相談は増加しているということになります。

それにも関わらず、「検挙数が前年より減少した」ということは、「相談件数が増加しているにも関わらず、犯行を特定するまでに至っていない(検挙出来ていない)」ということになります。

これは、正規の資格を持つ内部犯行を検挙することの難しさを示しているとも考えることが出来ます。内部不正対策が考慮されていない場合、正規のアクセス権限を持つ人物が情報をダウンロードしたとしても、それが不正なのか?悪意を持ったダウンロードなのか?さらには、それを外部に持ち出したかを特定することは困難だからです。

多くの企業がランサムウェア等の外部脅威に目を向けたセキュリティ対策を行っており、内部不正は発生しない前提で捉えられているケースは少なくありません。

警察庁の統計からは内部不正の相談に訪れる企業は増加傾向にあると考えることが出来るため、内部不正対策も考慮することを推奨します。

■CISA、今年二回目となる緊急指令を発令

米国CISAは、ロシアのサイバー攻撃グループ「APT29」がマイクロソフト社に対してサイバー攻撃を仕掛けることに成功し、マイクロソフト社の電子メールアカウントを悪用することに成功したリスクについて米国連邦政府機関に新たな緊急指令を発令しました。

CISAから緊急指令が発令されるのは今年二回目となります。

本件はマイクロソフト社が2024年1月19日に、同社システムがロシアのサイバー攻撃グループ Midnight Blizzard (APT29)に侵害されたと発表した所から始まった、一連の事案となります。

この侵害によって、連邦文民行政府 (FCEB) 機関とマイクロソフト社間の電子メール通信が傍受されたとCISAは報じています。この緊急指令では、政府機関に対し、流出した電子メールの内容を分析し、侵害された資格情報をリセットし、特権のあるMicrosoft Azureアカウントの認証ツールが安全であることを確認するための追加の措置を講じることを義務付けています。

緊急指令はFCEB機関のみに適用されますが、本件に関係なく、多要素認証 (MFA) を有効にする、強力なパスワードを使用する、保護されていない機密情報を安全でないチャネルで共有しないなどは、全ての組織が遵守すべきセキュリティ対策の基本行動と言えるでしょう。

■パロアルトネットワークスのPAN-OSコマンドインジェクションの脆弱性

Palo Alto Networks社は、PAN-OSのGlobalProtect機能におけるOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関するアドバイザリを公開しました。

GlobalProtectはリモートアクセス(VPN)などを提供します。本脆弱性の悪用により、第三者が認証不要で、ルート権限を取得し任意のコードを実行する可能性があります。

ソフトウェアやシステムが持つ脆弱性の深刻度を表す国際的な指標であるCVSSスコアは最大の10.0となっています。

なお、本脆弱性はPalo Alto Networks社によって悪用が確認されており、CISAの「KEV(悪用された既知の脆弱性カタログ)」にも掲載されていますので、早急な対応が推奨されます。

★国内、海外における重要な注意喚起★

該当期間中に発表された、CISAのKEVとJPCERT/CCを掲載します。自社で該当する製品を利用されている場合は優先度を上げて対応することを推奨します。

CISA 悪用された既知の脆弱性カタログ登録状況

 - D-Link 複数の NAS デバイスのコマンド インジェクションの脆弱性

 - D-Link 複数の NAS デバイスでのハードコードされた資格情報の使用の脆弱性

 - Palo Alto Networks社のPAN-OSコマンドインジェクションの脆弱性

JPCERTコーディネーションセンター(JPCERT/CC)注意喚起

 - Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起

 - 2024年4月マイクロソフトセキュリティ更新プログラムに関する注意喚起

CISOアドバイザー

通信事業者用スパムメール対策、VoIP脆弱性診断等の経験を経て、現在は企業セキュリティの現状課題分析から対策ソリューションの検討、セキュリティトレーニング等企業経営におけるセキュリティ業務を幅広く支援。 ITやセキュリティの知識が無い人にセキュリティのリスクを解りやすく伝えます。 受賞歴:アカマイ社 ゼロトラストセキュリティアワード、マカフィー社 CASBパートナーオブ・ザ・イヤー等。所有資格:CISM、CISA、CDPSE、AWS SA Pro、CCSK、個人情報保護監査人、シニアモバイルシステムコンサルタント。書籍:『ビッグデータ・アナリティクス時代の日本企業の挑戦』など著書多数。

大元隆志の最近の記事