サイバーキルチェーンを用いたランサムウェア対策の分析・評価 Part2
前書き
Part1では、「標的型攻撃メール」によるランサムウェア攻撃を題材として取り上げたが当Partでは現時点で最も被害が多い「VPN機器の脆弱性」によるランサムウェア攻撃を題材として取り上げる。
VPNの種類の整理
VPN(Virtual Private Network)には、いくつかの種類があり当該記事では以降に「インターネットVPN」を対象とし「IP-VPN」等の閉塞網を利用するものは対象外とする。
VPN装置の脆弱性に対する攻撃手法(キル)の整理
攻撃手法を前回と同様に、「MITRE ATT &CK」や直近のKADOKAWA等の攻撃事例をもとに整理を行なった。
VPN装置の脆弱性を利用した攻撃手法は次のとおり。
サイバーキルチェーンを用いた分析
VPN装置の脆弱性に対するキルチェーンの整理は次のとおり。
インターネットVPNを利用する場合の安全な構成
インターネットVPNを廃止し、専用線やIP-VPNに移行することが最も安全な方法ではあるがテレワーク利用等のインターネットVPNを廃止できない場合も存在する。そのため、インターネットVPNを利用する場合は次の対策を少なくとも実施する必要がある。
インターネットVPNを許可するIPアドレスを制限する。
(テレワーク等で使用している場合は制限できない)多要素認証を必須とする。
IPS装置を導入しVPN装置の脆弱性を突く攻撃を抑止する。
使用しているVPN装置の把握と最優先での脆弱性対応