ここ数週間にわたり、Progress社が開発した人気のファイル転送アプリケーションであるMOVEitの脆弱性を利用した攻撃者が続出しています。サイバー攻撃者は、世界中に展開されている脆弱な MOVEit インスタンスに Web シェルをアップロードすることで、ランサムウェアの実行とデータの流出に成功しています。この攻撃は、その規模だけでなく、その複雑さと巧妙さからも、重大なリスクをもたらしています。
新たなサイバー攻撃の種類
このデータのランサムウェアとMOVEitを介した流出は、リモートコード実行の一種だと言えます。今回の攻撃が他に類を見ないほど危険なのは、サイバーセキュリティ・コミュニティがこれまで遭遇してきたサプライチェーンの事件とは一線を画している点です。これは通常の「中間者」や「依存関係の改ざん」ではなく、計算された戦術的な侵入であり、攻撃者が採用する戦略における変化を示しています。
修正パッチおよび脆弱性
MOVEitインスタンスでは、これまでに3件の顕著な脆弱性が確認されています。MOVEit の開発元である Progress社 は、各脆弱性に対するパッチを提供することで、これらの脅威に迅速に対応しています。しかし、こうした脆弱性の存在だけでも、セキュリティに対する重層的かつ動的なアプローチの必要性が浮き彫りになっています。
名乗りを上げたCl0p
つい先週、Cl0p ランサムウェアグループが、世界有数の組織で実行されている脆弱な MOVEit インスタンスに対して、ランサムウェアと流出攻撃を成功させたことを明らかにしました。Cl0pの手口は、既知の脆弱性に対処することが重要である一方で、先手を打って未知の脅威を予測することも同様に不可欠であることを痛感させるものです。
WAF:防御の第一線
こうした攻撃の発生を受け、当社ではお客様の防御を強化するための取り組みを強化してきました。6月第1週より、当社のWebアプリケーションファイアウォール(WAF)のシグネチャを継続的に更新しています。これにはクラウドWAF(CWAF)とWAFゲートウェイ(WAF GW)が含まれます。当社のWAFを使用しているすべてのImpervaの顧客は、これらの脆弱性を狙った攻撃から安全に保護されています。
RASP:徹底した防御
WAFはネットワークに不可欠な保護を提供しますが、多くのMOVEitのお客様がネットワークセキュリティソリューションのない環境にMOVEitを導入していることを認識することが重要です。Imperva Runtime Application Self-Protection(RASP)は、このようなシナリオにおいても、堅牢な防御システムを維持するために介入することができます。ImpervaはすでにMOVEitでRASPをテストし、当社のお客様とともに展開し、成功を収めています。RASPの導入により、上記の環境においてもお客様は自社のシステムをより堅牢に防御することを可能とします。
CISAの勧告
米国サイバーセキュリティ・インフラストラクチャ・セキュリティ局(CISA)は、MOVEit攻撃を受け、ネットワークとアプリケーションの保護を組み合わせて使用するよう、すべての事業者に強く求めました。これは、WAFとRASPを通じてお客様を保護するImpervaの取り組みと完全に一致しています。多面的な保護戦略を採用することで、サイバー脅威の敵対的な状況がますます強まる中、お客様に安全な状態を維持する最善の機会を提供することができます。
結論
今日のデジタル時代において、サイバーセキュリティはもはや選択肢のひとつではなく、必要不可欠なものです。MOVEitへの最近の攻撃は、このことを強く思い出させるものです。Impervaは、ネットワークとアプリケーションの保護を組み合わせ、脅威の検出と予防に積極的に取り組むことで、このような脅威に直面しているお客様のデジタルリソースの安全性と完全性を確保します。
今後も、MOVEitやその他の注目すべき脅威をめぐる最新の動向や問題について、皆様に最新情報をお伝えしていきます。
Impervaを無料でトライ
Impervaで30日間、あなたのビジネスを守る。