直近のセキュリティニュース(国内編)「コロナに便乗したフィッシング詐欺にご注意を」
犯罪者は人間の恐怖や不安といった心理に付け込み、正常な判断ができない状況下において積極的に情報搾取を行います。
ソーシャルエンジニアリングによるユーザ情報の搾取は「悲劇的な出来事」もしくは「大規模な自然災害」に便乗することで、その成功率が飛躍的に向上することで知られています。
現在発生中の災害においてもフィッシング詐欺がさらに増加することが予想されるため、いつも以上に怪しいメールへの対応にご注意ください。
コロナに便乗したフィッシング詐欺にご注意を
LINEでの新型コロナ調査を語りクレジットカード番号を聞く詐欺が発生しており、厚労省が注意を喚起しました*1。
厚生労働省とLINEが協力して実施している「新型コロナ対策のための全国調査」ですが、私自身は当初その調査自体フィッシングだと疑いすぐに削除してしまいました(ごめんなさい)。調査は"本物"だったようですが、これに便乗したフィッシングが横行しているようですのでご注意ください。詐欺かどうか見分けるポイントとして、LINEは「緑の公式バッジマークがあるアカウントが本物」だと案内しています。
また、「マスク入荷」という甘いキーワードを使ってフィッシングサイトに誘導する例もあります*2。このような事例を挙げれば切りがありませんが、混乱に乗じてユーザ情報を盗もうとする輩とマスク転売ヤーは速やかに滅んでほしいものです。
事業継続緊急対策、テレワーク導入企業に東京都が助成金を支給
コロナウィルス感染拡大対策として東京都が、「テレワークを導入する中堅・中小企業に対して、その導入に必要な機器やソフトウェア等の経費を助成します」と打ち出しています*3。
その上限金額は250万円だそうです。申請には"都が実施する「2020TDM推進プロジェクト」に参加していること"というオリンピックに向けたプロジェクトに参加するという条件がありますが、250万円あれば一通りの機材を揃えることができそうなのでアリなのではないでしょうか。
また、購入したリモートアクセス用PCのセキュリティ対策に関しましては弊社までぜひご相談下さい!(助成金の対象に「購入機器を安全に利用するためのツール利用料」が含まれていないことが残念です...)
直近のセキュリティニュース(海外編)「COVID-19 海外サイバー攻撃事例」
連日報道されるコロナウィルスについて、海外におけるコロナウィルスに関するサイバー攻撃事例をまとめました。
特に医療業界に対しての攻撃が多い傾向にありますので、該当する方はご注意ください。
また、なお増加する在宅勤務やリモートワーカーに乗じたVPNを本格的に狙う動きが活発化している事象と、この事象に連鎖できる攻撃についても併せてご紹介します。
COVID-19 海外サイバー攻撃事例
I. フェイクメールによる暴動*4
2020/2/20、ウクライナにて武漢からの帰国者の受け入れを拒否する暴動が発生しました。警察に対する暴動や受け入れ先病院前での抗議など、苛烈な運動となりました。
「帰国者から感染が拡大する」「ウクライナはパンデミックに耐えうる医療体制が整っていない」などのフェイクメールが配信されたことが、今回の暴動の原因になります。
このような人々の心理を利用したソーシャルエンジニアリングによるフィッシングメールだけでも、攻撃者はいとも簡単に人々を恐怖に陥れます。
Ⅱ. チェコの2番目に大きい病院へのサイバー攻撃*5
2020/3/13、コロナウィルスの試験所となったチェコの病院にて「セキュリティのためにPCをすぐにシャットダウンしてください」とのアナウンスが30分に一度の頻度で繰り返されました。
同時に、全ての手術もキャンセルされました。具体的なサイバー攻撃の内容及び被害は公表されていませんが、ランサムウェアなのではないかと予想されています。
Ⅲ. WHO(世界保健機関)を狙うサイバー攻撃*6
2020/3/13、WHOの内部メールシステムを模倣したwebサイトがアクティブになりました。幸いなことに、このwebサイトにいち早く気付いたことから、被害は発生しなかったようです。
また、同様な悪意を持ったwebシステムがWHO以外の他の医療機関や人道支援活動を行う組織を狙うために利用されているため、今後の動向にも注意する必要があります。WHOを騙るフィッシングメール*7も出回っているため、ご注意ください。
コロナウィルスに関する攻撃は医療機関を中心にターゲットを定めている傾向にあります。また、これらの攻撃以外にも、私たちの生活に近い攻撃として、マスクやその他医療器具を餌としたフィッシングメールや、Zoom爆撃などは皆様の記憶に新しいかと存じます。外出の自粛や在宅勤務などによってストレスがたまることで、普段は遭わないような被害に遭いやすくなるという話もありますので、皆様もどうかお気をつけください。
VPNスキャンの増加とその後の脅威
VPNを含むリモートワーク用のツールとソフトウェアの脆弱性をスキャンする攻撃者が増加しています*8。
Pulse Secure社のVPN製品の脆弱性(CVE-2019-11510)を狙った攻撃*9は前月号でもお伝えしております。加えて、中国の攻撃者集団「APT41」による、Ciscoルータの脆弱性を狙った攻撃も発生しています*10。
これらから、VPN製品による脆弱性から社内ネットワークに侵入し、Ciscoルータの脆弱性を突くことで、社内ネットワークを破壊することができます。これらの修正パッチはすでに配信されていますので、被害が出る前に適応をすることをお勧めします。
「WifiWall Domeシステム」提供開始
2020年3月30日に、「WifiWall Domeシステム」のプレスリリースを配信いたしました。
各情報メディア様でも既にご掲載いただいております。WifiWall Domeはオフィス、各種施設などのエリア内で、すべてのWi-Fi通信を自動で検知・分析して可視化し、安全な運用管理を実現するWi-Fiセキュリティ常時監視ソリューションになります。
2020年4月1日より提供を開始いたしましたので、この機会に是非Wi-Fiセキュリティをご検討ください。
プレスリリース内容はこちら(PDFファイルへのリンク)
Wi-Fiのセキュリティ対策製品を無償で提供するキャンペーンを実施中!
テレワーク環境の整備に奔走されている企業様の応援キャンペーンを弊社からも続々とご案内しております。急ピッチで実装が進んでいるテレワーク環境ですが、セキュリティ対策を後回しにされてはいませんか?テレワーク環境のセキュリティ向上のためのご提案として、弊社では下記のキャンペーンを実施しております。
■キャンペーン概要
在宅勤務にてご利用される端末のWi-Fiセキュリティ対策として、弊社が取り扱っている「WifiWall」シリーズである「WifiWall Dome For Home(以下、DFH)」もしくは「WifiWall Traveler(以下、Traveler)」を1ヶ月間無償でご提供いたします。
新型コロナウィルスの拡大により、在宅勤務を各社が実施されている中、VPNなどでは守りきれないWi-Fiを安全に利用するためのソリューションとしてお役に立てれば幸甚です。
■WifiWallのコンセプト
WifiWallは、Wi-Fiアクセスポイント(以下、AP)の設置された環境にて利用することで、以下の特長をご提供するWi-Fiセキュリティ対策製品となります。
WifiWallは周囲のWi-Fi通信を常時監視しており、Wi-Fiを悪用する攻撃者の振る舞いを検知します。
また、データリンク層の802.11プロトコルによる通信を監視しているため、OSI 7層モデルのレイヤ3以上のセキュリティ対策製品や VPN では守りきれない、「制御/監視フレーム」を悪用する通信(例えば、利用AP と同じSSID および MACアドレスを持つ攻撃用 AP の作成および当該APへの意図的な誘導)を常時監視および検知します。
WifiWallはDome、DFHおよびTravelerの3つのシリーズでご提供しており、DFHおよびTravelerは在宅勤務に適した特徴を持ちます。まず、これら2シリーズは以下の共通の特長を有します。
(1)周囲の不審なAPや攻撃者の通信をリアルタイムで検知
WifiWallは周囲のWi-Fi通信を常時監視しており、ユーザが不審なAPに接続することを検知すると、直ちに当該APとの接続をWifiWallが遮断します。これにより、Wi-Fi経由でのクラウドやVPNの認証情報の搾取や、マルウェアの混入などを未然に防ぎます。
(2) DFHおよびTravelerは5台までの端末を保護
各シリーズでは5台までの端末を攻撃者APへの接続から保護します。在宅勤務に伴いご利用になるPCやスマートフォンが増えた場合でも、十分に保護ができます。
(3)ソフトウェアをインストールする必要なし
WifiWallはハードウェアでのご提供となりますので、保護対象のスマホやノートパソコンへのソフトウェアインストールが不要です。また、WifiWallからの検知情報は管理サーバに集約し、ダッシュボードを通じて可視化します。このダッシュボードはパブリッククラウドにてご提供いたします。そのため、導入は各ご家庭にWifiWallを設置するのみです。
以下にDFHおよびTraveler それぞれ独自の特長をご説明いたします。
■WifiWall Dome for Home
- 周囲のWi-Fi環境を可視化
DFHはご利用の AP の近くに設置することで周囲のAP情報やWi-Fi通信に関するトラフィックを管理サーバに送信します。これにより、ネットワークセキュリティ担当者は在宅勤務をされる社員の Wi-Fi 環境も監視できるため、不審な大容量データの送受信や不審なAPの存在を監視できます。在宅勤務を狙う攻撃の予兆を察知することで、在宅勤務におけるWi-Fiの安全なご利用を支援します。
■WifiWall Traveler
- アラート音による攻撃の通知
監視対象の端末に対し攻撃が発生した場合、危険な通信を遮断するだけでなく、アラート音を発します。これにより、端末利用者へ攻撃者の存在を警告することで、Wi-Fi利用に対する注意を促します。
- 持ち運び可能
Travelerはポケットサイズの端末に充電池を実装しているため、お持ち運びいただくことで、在宅勤務時以外のいつでもどこでもWi-Fiの安全なご利用を提供します。
■無償提供期間および台数
無償提供期間は端末貸し出しから原則1ヶ月間、1社様につき2~3台のご提供となります。
■製品紹介サイト
https://www.iwi.co.jp/products/security/aireye.html
■注意点
(1) 本キャンペーンは、原則として今年度施策としてセキュリティ対策予算を確保されている企業・団体様のみが対象となります。
(2) 無償提供期間終了後も継続的にご利用頂く場合は、下記弊社担当までお問い合わせ下さい。
■お問合せ先
弊社のお問合せページより、ご連絡ください。
──────────────────────────────────────
■関連リンク・引用
*1: LINEでの新型コロナ調査をかたり、クレジットカード番号を聞く詐欺 厚労省が注意喚起, ITmedia NEWS, 2020/4/14
*2: 「マスク入荷」新型コロナ便乗し不正サイトへ誘導、トレンドマイクロが注意喚起, CyberSecurity.com, 2020/4/14
*3: 事業継続緊急対策(テレワーク)助成金, (公財)東京しごと財団, 2020/4/14
*4: A Viral Email About Coronavirus Had People Smashing Buses And Blocking Hospitals, BuzzFeedNews, 2020/4/14
*5: Czech hospital hit by cyberattack while in the midst of a COVID-19 outbreak, ZDNet, 2020/4/14
*6: Exclusive: Elite hackers target WHO as coronavirus cyberattacks spike, Reuters, 2020/4/14
*7: Beware of criminals pretending to be WHO, WHO, 2020/4/14
*8: Hackers are scanning for vulnerable VPNs in order to launch attacks against remote workers, ZDNet, 2020/4/14
*9: Hackers Exploit Vulnerabilities in Pulse VPN and Android Devices to Launch Heavy Cyberattack, E Hacking News, 2020/4/14
*10: CitrixやZohoの脆弱性を突く大規模攻撃が発生中, ITmedia エンタープライズ, 2020/4/14