ニューノーマル処方箋(第63回) セキュリティ機器の"抜け穴"は「ASM」で塞げる

業務課題 ネットワーク機器脅威・サイバー攻撃

公開日:2025.05.02

<目次>
・自社ネットワークを守るはずの"城壁"に穴が開いている
・JAXAのVPN装置で侵入被害。長期休暇も要注意
・「ASM」は不正侵入の可能性が高いポイントを把握できる
・サイバー攻撃を防ぐなら、ASMで攻撃者の視点を持とう

資料DLバナー_VPN関連.png

自社ネットワークを守るはずの"城壁"に穴が開いている

 「ネットワーク貫通型攻撃」というサイバー攻撃をご存じでしょうか。これは、インターネットと企業のネットワークの境界に設置されるセキュリティ製品を標的としたサイバー攻撃です。

 同攻撃は、企業が境界上に設置しているファイアウォールやVPN装置といったセキュリティ製品に対し、攻撃者がゼロデイ攻撃(対策前の脆弱性を狙った攻撃)や既知の脆弱性を利用したサイバー攻撃を行い、ネットワーク内に不正侵入します。その結果、情報漏洩や改ざん、ランサムウエアに感染するといった被害が発生する恐れがあります。

 さらに、自社ネットワークの「ORB化」(Operational Relay Box)が進む可能性もあります。ORB化とは、自社ネットワークが不正な通信の中継点や踏み台にされることをさす言葉で、サプライチェーン内の他企業や関連企業など、他組織への攻撃に利用される恐れがあります。

 例えるならネットワーク貫通型攻撃とは、本来は自社ネットワークとインターネットの間で"城壁"として機能するはずのセキュリティ機器の一部に抜け穴があり、そこから攻撃者に通過を許してしまい、城壁としての機能が無効化される状況といえるかもしれません。

JAXAのVPN装置で侵入被害。長期休暇も要注意

 実際に、ネットワーク貫通型攻撃と思われる攻撃は発生しています。

 例えばJAXA(宇宙航空研究開発機構)は2024年7月、2023年に発生した不正アクセスによる情報漏洩に関するリリースを発表しました。同リリースはJAXAの端末・サーバーに保存されていた一部の情報が漏洩した可能性があると記していますが、その起点となったのがVPN装置の脆弱性だったといいます。

 IPA(独立行政法人 情報処理推進機構)でも、2023年8月に公開した「重要なセキュリティ情報」にて、ネットワーク貫通型攻撃がサイバー情報窃取活動における攻撃の初段(イニシャルベクトル)に用いられるケースが増加し、特定のVPN装置やオンラインストレージ構築用のパッケージソフトウエアを稼働させているサーバーを悪用した実例が確認されているとしています。
 
 こうした事態を受け、IPAではネットワーク貫通型攻撃に関する警告を度々発表しています。2023年8月には、ネットワーク貫通型攻撃の最近の動向と具体的な対策を記載した注意喚起を発表しました。同内容によれば、ネットワーク貫通型攻撃はサイバー情報窃取活動における攻撃の初段に用いられるケースが増加しており、特定のVPN装置やパッケージソフトウエアを稼働させているサーバーに対する攻撃が多数観測されているとしています。

 さらに2024年には、ゴールデンウィーク前の4月と夏休み前の8月、年末年始休暇前の12月に、それぞれネットワーク貫通型攻撃に対する注意喚起を発表しました。対策として自組織のインターネットに接続された機器・装置類の確認を推奨しています。

「ASM」は不正侵入の可能性が高いポイントを把握できる

 こうしたネットワーク貫通型攻撃の被害を防ぐための対策として、IPAでは「アタックサーフェスマネジメント」(Attack Surface Management、以下ASM)の実施を推奨しています。

 ASMとは、外部から見える自社のIT資産やシステムの脆弱性を発見し、どこに攻撃リスク(Attack Surface)があるのかを明確にするプロセスをさす言葉です。ASMはIT資産・システムの台帳化や脆弱性公開情報の定期的な収集を行い、脆弱性に対するリスクを評価し、ネットワーク貫通型攻撃を含むサイバー攻撃のリスクを抑えることを目的にしています。

 ASMによるIT資産管理は、経済産業省も推奨しています。同省が2023年に公開した「ASM(Attack Surface Management)導入ガイダンス」では、サイバー脅威の対策として、自社が保有するIT資産を管理し、リスクを洗い出すことは重要ではあるものの、人手を介したやり方ではその全てを管理するのは容易ではないとしています。

 しかしASMであれば、外部(インターネット)から把握できる情報を用いて、サーバーやネットワーク機器、IoT機器などのIT資産の適切な管理ができるようになり、不正侵入経路となりうるポイントを把握できるといいます。

kl-167_01.jpg一般的なASMの特徴とイメージ
(経済産業省「『ASM(Attack Surface Management)導入ガイダンス~外部から把握出来る情報を用いて自組織のIT資産を発見し管理する~』を取りまとめました」より引用)

サイバー攻撃を防ぐなら、ASMで攻撃者の視点を持とう

 経産省のガイダンスによれば、ASMは主に以下の3つのステップで行われるといいます。

【1】攻撃面の発見
企業が保有もしくは管理している、外部(インターネット)からアクセス可能なIT資産を発見する

【2】攻撃面の情報収集
個々のIT資産のOS/ソフトウエアのバージョン、オープンなポート番号などの情報を収集する

【3】攻撃面のリスク評価
収集した情報と、一般に公開されている既知の脆弱性情報を突合し、攻撃面のリスクを評価する(その後、パッチ適用などでリスクに対応する)

 ASMにより、一時的にキャンペーン活動に利用されたWebサイトのような、情報システムを管理する部門以外が構築・運用しているIT資産を発見できたり、 設定ミスなどにより外部からアクセス可能な状態となっている社内システムや、グループ企業における統制上の課題もしくは地理的な要因によって本社で⼀元的に管理できないIT資産を発見できるといいます。

 同ガイダンスでは、ASMの特徴として、防御側が攻撃者と同じ視点で自社の状況をチェックできる「攻撃者視点」を備えている点を挙げています。

 ASMは攻撃者側も使用しているケースが多く、ASMで確認できる対象を探してサイバー攻撃を行っているといいます。そのためASMを用いれば、サイバー攻撃が発生してからIT資産の課題に気付くのではなく、攻撃を受ける前に気付けるといいます。

 自社ではセキュリティ対策をしているつもりでも、攻撃者から見れば"穴だらけ"で、ネットワーク貫通型攻撃の標的にされている可能性も十分に考えられます。自分で自分を見るのは簡単ではありません。だからこそ、ASMという「攻撃側の視点」を持つことが、ネットワーク貫通型攻撃をはじめとするサイバー攻撃を防ぐためには有効といえそうです。

【TP】

VPN関連

あわせて読みたい記事

連載バックナンバー

ニューノーマル処方箋