残念なことですが、また新たに、VPN環境で誤ってサイバー攻撃を許してしまう事象が発生しました。
Computer Weekly誌の記事によると、ランサムウェアSodinokibiの被害にあったのはTravelexという外国為替会社で、大晦日にITシステムが使用不能に陥りました。Pulse SecureのVPNサーバにパッチを当て忘れていたことが攻撃の原因となりました。
VPNは、今やサイバー犯罪者の格好の標的となっており、残念なことにこのような事が日常的に発生しています。
リモートアクセスVPNが初めて登場した30年前、この手法は極めて先進的でした。あらゆる場所からリモートアクセスが可能になるというコンセプトは、先見性があり画期的なものでした。しかし、当時はまだ多くのアプリケーションがデータセンタで実行されており、ネットワークセキュリティアプライアンスを多数投入すればデータセンタの保護も容易に実現できる時代でした。
しかし、今や社内アプリがクラウドに移行し、世界は一変しました。セキュリティ攻撃の98%はインターネットで発生するという事実を踏まえて、企業はユーザが期待する優れたユーザ体験を提供しなければなりません。
リモートアクセスVPNでは、サーバをインターネット上に公開する必要があります。ユーザは、ファイアウォールを通り抜ける静的なトンネルを使って企業ネットワークにアクセスします。企業を保護することを目的に構築されたこの同じテクノロジが、最新のマルウェアおよびランサムウェア攻撃に対して企業を脆弱にする原因となっています。
具体的に何が起こるのかを見ていきましょう。
先週、Medium.comに ランサムウェアSodinokibiがVPN経由で侵入する方法Nを解説した記事が掲載されました。マルウェアがVPNの脆弱性を利用してネットワークに侵入する典型的な手口を以下にまとめます。:
多くの企業は、リモートアクセスVPNが必要だと今でも考えています。うまく機能することもあるでしょう。しかし、多くの場合インターネットに向かって企業ネットワークを公開することにつながり、結果としてビジネスのリスクを高めています。
VPNが及ぼす悪影響を受けて、それに代わるソリューションが模索されています。この状況から、ガートナー社は、「2023年までに、60%の企業がリモートアクセス用の仮想プライベートネットワーク(VPN)のほとんどを段階的に廃止し、ゼロトラストネットワークアクセス(ZTNA)に移行する」ようになると予測しています。
ZTNAなどの代替手段を検討している場合は、経営陣に提案する前に以下の点に留意することが重要です。
注: すべてのZTNAソリューションが同じというわけではありません。「ゼロトラスト」をうたいつつ、いまだにネットワーク上にユーザを配置し、ビジネスアプリをインターネットに公開するソリューションを提供するベンダも存在しますのでご注意ください。
リモートアクセスVPNのリプレースを検討されている方は、こちらのページをご覧ください。また、リプレース完了までの期間は、VPNサーバへのパッチ適用を忘れずに実施してください。また、攻撃に先手を打つために、以下の資料をご確認ください。
Christopher Hinesは、Zscaler Private AccessおよびZ Appのプロダクトマーケティング責任者です。
By submitting the form, you are agreeing to our privacy policy.