アカウント名:
パスワード:
全体が全く同じシステム構成の場合、同一の脆弱性を突かれて一斉に落ちるリスクが高いから、ある程度の多様性が必要かもしれませんね。 例えばOSはWin、Linux、OS Xあたりから選べるとか、クライアントのセキュリティソフトは三社の製品から選べるとかして、OSレベルでは数種類のシステムが動いているようにしておけば、どれか一つは生きてる可能性が高そう。 あと、クライアントとサーバではOSもセキュリティも別種にしておくとか、管理できる範囲内で多様性が必要だよね。
//でも、最後の決め手はバックアップですよね。こういう場合。テープとか光メディアとかオフラインでバックアップをとっておけば、金と時間はかかってもデータ消失という最悪の事態は避けられる・・。
たぶん以下のどれかだと思います。・アクセス権がガバガバだった・システム管理者権限を持っているユーザーが感染した・権限昇格の脆弱性を突かれた
クライアントがいくら多様化しようと関係ないでしょう管理の面で言ったら、防ぐべき脆弱性が増えるだけでむしろ逆効果かもしれません
Windowsマシン群を管理していたサーバーのアクティブディレクトリとやらを乗っ取れば、「Windowsマシンのほとんどが影響を受けた=Windowsマシンのほとんどがランサムウェアに感染した」が可能では?
被害がWindowsなのは、単にランサムウェアがWindowsにしか感染しなかったからでは。大規模感染を引き起こす経路は、プロキシサーバや学内WEBを乗っ取って、「大学からの大切なお知らせ」ページを表示させる方法もありまっせ。この経路なら、クロスサイトスクリプティングからも攻撃可能。(ふつうなら、WEBサーバ乗っ取りだろうけど。)
追記 プロキシの場合は、乗っ取りというよりも「なりすまし」か。アクティブディレクトリを経由すれば「ほぼすべてのWindows」が可能だが、Windows共通の脆弱性をついても「ほぼすべてのWindows」も可能だろう。たぶん、そこそこ古い機能の脆弱性を使った可能性もあるだろう。いずれにせよ続報を待った方がいいでしょうね。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
普通のやつらの下を行け -- バッドノウハウ専門家
システムの多様性 (スコア:5, 興味深い)
全体が全く同じシステム構成の場合、同一の脆弱性を突かれて一斉に落ちるリスクが高いから、ある程度の多様性が必要かもしれませんね。
例えばOSはWin、Linux、OS Xあたりから選べるとか、クライアントのセキュリティソフトは三社の製品から選べるとかして、OSレベルでは数種類のシステムが動いているようにしておけば、どれか一つは生きてる可能性が高そう。
あと、クライアントとサーバではOSもセキュリティも別種にしておくとか、管理できる範囲内で多様性が必要だよね。
//でも、最後の決め手はバックアップですよね。こういう場合。テープとか光メディアとかオフラインでバックアップをとっておけば、金と時間はかかってもデータ消失という最悪の事態は避けられる・・。
Re: (スコア:0)
たぶん以下のどれかだと思います。
・アクセス権がガバガバだった
・システム管理者権限を持っているユーザーが感染した
・権限昇格の脆弱性を突かれた
クライアントがいくら多様化しようと関係ないでしょう
管理の面で言ったら、防ぐべき脆弱性が増えるだけでむしろ逆効果かもしれません
Re:システムの多様性 (スコア:0)
Windowsマシン群を管理していたサーバーのアクティブディレクトリとやらを乗っ取れば、
「Windowsマシンのほとんどが影響を受けた=Windowsマシンのほとんどがランサムウェアに感染した」が可能では?
Re: (スコア:0)
被害がWindowsなのは、単にランサムウェアがWindowsにしか感染しなかったからでは。
大規模感染を引き起こす経路は、プロキシサーバや学内WEBを乗っ取って、「大学からの大切なお知らせ」ページを表示させる方法もありまっせ。
この経路なら、クロスサイトスクリプティングからも攻撃可能。(ふつうなら、WEBサーバ乗っ取りだろうけど。)
Re: (スコア:0)
追記 プロキシの場合は、乗っ取りというよりも「なりすまし」か。
アクティブディレクトリを経由すれば「ほぼすべてのWindows」が可能だが、
Windows共通の脆弱性をついても「ほぼすべてのWindows」も可能だろう。
たぶん、そこそこ古い機能の脆弱性を使った可能性もあるだろう。
いずれにせよ続報を待った方がいいでしょうね。