米国土安全保障省サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA: Cybersecurity and Infrastructure Security Agency)は5月17日(米国時間)、「Weak Security Controls and Practices Routinely Exploited for Initial Access|CISA」において、セキュリティ設定のミスやそもそもセキュリティ設定が行われていないソフトウェア、脆弱性やアクセス制御、セキュリティの観点から好ましくない慣習を突いて、システムに侵入されていると伝えた。この勧告は米国、カナダ、ニュージーランド、オランダ、英国の各サイバーセキュリティ当局によって共同で作成されたもの。

  • Weak Security Controls and Practices Routinely Exploited for Initial Access|CISA

    Weak Security Controls and Practices Routinely Exploited for Initial Access|CISA

この勧告は、セキュリティ設定を適切に行うことで、サイバー犯罪者の初期アクセスを回避できる可能性が高くなることを示唆している。勧告では、次の項目に関して、どのような設定を行えばよいかを詳しく説明している。

  • アクセスコントロール
  • クレデンシャルの強化
  • ログ管理の一元化の実現
  • アンチウイルスソリューションの利用
  • 検出ツールの使用
  • インターネットからアクセスできるホストで公開されているサービスを使用する場合は安全な設定で運用
  • ソフトウェアを常に最新の状態へ更新

誤ったセキュリティ設定や緩いセキュリティ設定がサイバー攻撃の初期アクセスに悪用されているとともに、そうした設定や運用が慣例化していることが事態を悪い方向へ向かわせていることになる。当局らはアラートの内容を確認するとともに、サイバー攻撃のリスクを軽減するための緩和策や対策の実施などを求めている。