SecuAvail NEWS(Vol.3 2015年1・2月号)
氾濫する「運用サービス」…「運用」とは何をすることなのか?
情報セキュリティ通信
検知した脅威の内容 | 影響を受けるシステム | 検知件数 | |
---|---|---|---|
1位 | SSLv3に対する通信検知 | SSL v3.0 | 378,433 |
2位 | Shell Commandインジェクション攻撃 | Windows NT、95、98、XP、2000、2003、Mac OS X | 4,888 |
3位 | Bashの脆弱性(ShellShock) を狙った攻撃 | Linux 系 OS 全般 | 1,936 |
4位 | Web(HTTP) トラフィックへの実行可能コマンド (.EXE) 組み込みを試みる攻撃 | Windows NT 4.0、2000 | 1,400 |
5位 | URL内の「ドット ドット」(/../) シーケンスの脆弱性を狙った攻撃 | Webサーバ全般 | 626 |
6位 | ヒープベースのバッファオーバーフローの脆弱性を狙った攻撃 | Sendmail | 464 |
7位 | TLS/DTLSハートビート機能の脆弱性を狙った攻撃 | Open SSL | 375 |
8位 | MIME対応電子メールクライアントに対して過度に長いファイル名でバッファオーバーフローの脆弱性を狙った攻撃 | Windows 95、98、NT4.0、UNIX OS | 346 |
9位 | OpenSSLの脆弱性を狙った攻撃 | Open SSL | 336 |
10位 | MIME対応電子メールクライアントに対して過度に長いヘッダーでバッファオーバーフローの脆弱性を狙った攻撃 | Zom-Mail: 1.0.9 | 260 |
※ 2014年11月に弊社IPS運用サービスにて検知した「High」アラートの集計結果
2014年11月に弊社IPSで検知した脅威件数のランキングです。1位のSSL v3に対する検知数が、378,433件と非常に増加しています。
SSL v3 の通信は様々なシステムで広く利用されており、影響を受けるシステムは大多数に上る見込みです。気になる方は情報処理推進機構にて公開されている情報も参照ください。
≪参考 URL≫
情報処理推進機構ホームページ「SSL 3.0 の脆弱性対策について (CVE-2014-3566)」
2位のShell Commandインジェクション攻撃は4,888件と2014年10月とほぼ同じ件数を検知しました。主にWindows Server 2003が対象です。Windows Server 2003は2015年7月でサポート終了のため、リプレイスを検討されている方も多いと思います。
リプレイス前の Windows Server 2003に対しては、パッチ適用/バージョンアップ/設定変更などで Shell Commandインジェクション攻撃を回避しましょう。
3位はBashの脆弱性(ShellShock)を狙った攻撃で、1,936件と先月に比べ件数はやや減少しています。しかし、BashやShellShockという単語が有名になることで一部のWEBサイトで攻撃手法の情報を入手できる様になるなど、状況は決してよくありません。上記脅威に対しては、IPSを設置して正しく運用することで大幅にリスクを回避できます。
IPSの運用が負担という場合は、弊社営業担当にご相談下さい。
注意喚起を目的に、不正アクセスの送信元として利用されているIPアドレスを公表しているセキュリティ機関があります。
弊社では、こうした国内外のセキュリティ機関の情報や弊社サービスをご利用のお客様に対する不正アクセスの検知実績を基にして不正アクセスの送信元IPアドレスブラックリストを作成しています。
下図は、2014年7月から9月に弊社の対象機器で検知/防御した不正と思われるIPアドレスを、国別に集計したものです。
日本の国内に設置しているシステムが外国からアクセスされることは稀であるため、セキュリティ機関から注意が促されているIPアドレスからの通信は遮断した方がより高度なセキュリティを維持することができます。
弊社のサービスをお申込いただければ、3ヶ月に1回、ブラックリストからの通信を遮断するようセキュリティエンジニアがチューニングいたします。
セキュリティ維持のために、ブラックリストブロックサービスも是非ご利用ください。
※ 2014年7月~9月の弊社運用監視サービスでの検知・防御結果