アカウント名:
パスワード:
脆弱性のあるVPNサーバー経由でランサムウェアを送り込むなんて定番の手口 [zscaler.jp]なわけだけど、名古屋港の協会が契約していたシステム保守会社って、何の「保守」をしていたのかな? VPNは「システム」の一部じゃない? よくわからん。
定番つっても本来VPNに不正アクセスされてLANに侵入されても、手口にあるように何重にもセキュリティを突破する必要があり、直ちにランサムウェアに感染とはならんはすなのに、どうしてこう揃いも揃って被害にあってしまうのか。VPN機器のメンテしてないなら、LAN内の機器はOSアップデートしてなくしてもおかしくなくて、脆弱性を突かれて何もかもすっ飛ばして感染なのかもだが。VPNと鯖のどちらもやられたときに表面化してるだけで、VPNの不正アクセスはとんでもない規模で起こってたりするのかな。
VPNに関係なくNATの内側にあるBOT化したユーザ端末を踏み台にしてやられるケースも起こっていい気がするが、手口の流行もあるのかねぇ。
マジレスすると。VPNのファームアップを行わない業者が、VPNだけファームアップしてないと思う?多分接続されてる機器・ソフト全部ひっくるめてアップデートしてないよ。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
犯人は巨人ファンでA型で眼鏡をかけている -- あるハッカー
システム「保守会社」が保守しない? (スコア:0)
脆弱性のあるVPNサーバー経由でランサムウェアを送り込むなんて定番の手口 [zscaler.jp]なわけだけど、名古屋港の協会が契約していたシステム保守会社って、何の「保守」をしていたのかな? VPNは「システム」の一部じゃない? よくわからん。
Re: (スコア:2, 参考になる)
定番つっても本来VPNに不正アクセスされてLANに侵入されても、手口にあるように何重にもセキュリティを突破する必要があり、
直ちにランサムウェアに感染とはならんはすなのに、どうしてこう揃いも揃って被害にあってしまうのか。
VPN機器のメンテしてないなら、LAN内の機器はOSアップデートしてなくしてもおかしくなくて、脆弱性を突かれて何もかもすっ飛ばして感染なのかもだが。
VPNと鯖のどちらもやられたときに表面化してるだけで、VPNの不正アクセスはとんでもない規模で起こってたりするのかな。
VPNに関係なくNATの内側にあるBOT化したユーザ端末を踏み台にしてやられるケースも起こっていい気がするが、手口の流行もあるのかねぇ。
Re:システム「保守会社」が保守しない? (スコア:0)
マジレスすると。
VPNのファームアップを行わない業者が、VPNだけファームアップしてないと思う?
多分接続されてる機器・ソフト全部ひっくるめてアップデートしてないよ。