閉域網/クローズドネットワークって本当に安全?再点検してみませんか?
ネットに繋げていないから感染しないは間違いです。人的ミスや様々な感染経路で感染します。クローズドネットワーク環境内ではその被害が甚大になりやすいので内部対策の強化が必要です。
誰かがUSBを利用していませんか? |
システムのUPDATE時にUSBメモリーなどの記録媒体を利用する必要がある |
メールの送受信ができないので資料をUSBメモリーで持ち込むことがある |
誰かがPCを持ち込むことは有りますか? |
システムのアップデート時にノートPCをネットワークに接続する必要がある |
ノートPCを持ち込んで仕事することがある |
本当にクローズドですか? |
レイアウト変更時などでVLAN設定が変更され、クローズドになっていなかった |
リモートメンテナンス機器がネットワーク内に存在していた |
感染ルートはインターネットからだけではありません
感染ルートはインターネットからだけではありません。
不正端末の持ち込みや、テレワーク明けの感染端末が社内ネットワークに接続されると、安易に脅威の拡散が引き起こされます。
このような感染経路は、インターネットと事務所などネットワークの境界に存在するUTM(統合脅威管理)やPCにインストールするアンチウイルスソフトだけでは守りきれません。
特に閉域網/クローズドネットワークの場合、UTM(統合脅威管理)やアンチウイルスソフトなどパターンマッチングするためのシグネチャを更新できず、セキュリティが高まりません。通常なら駆除されるべきウイルスも、閉域網環境内ではむしろ活性化してしまいます。
実例で学ぶ閉域網/クローズドネットワークへのサイバー攻撃
町立病院の閉域LANで電子カルテ消失
閉域LANだと思っていたが、リモートメンテナンス機器が存在していた
VPN装置のファームアップで適切になされておらず、脆弱性が存在する状況になっていた。VPN装置を経由して侵入され、電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。
災害対策のBCP対策は訓練もしていたが、サイバー攻撃のIT-BCP対策は全く実施していなかった。
総合病院で大規模ランサムウエア感染被害
病院内のシステムが給食センターとVPN接続されていた
患者給食業務を委託している業者のネットワークを経由して病院のシステムへ侵入された。給食事業者に設置されていたVPN機器は脆弱性が放置されている状態であった。最終的に電子カルテ(電カル)システムがランサムウェアに感染、暗号化された。
サプライチェーンを狙う攻撃は病院に限らない。大手自動車メーカーでも子会社のネットワークが狙われ、結果的に親会社の自動車製造ラインが停止するなどの被害が発生している。
閉域網/クローズドネットワークが狙われる6つの理由
- 機微な情報を扱っているネットワークが多く、情報漏えい時のダメージが大きい
- 端末数に比べて管理者の人数が少ない場合が多い
- 取引業者に対するセキュリティ対策指示の限界
- 閉域網/クローズドネットワークは安全だという管理者側の過信/思い込みがある
- 閉域網/クローズドネットワーク内に脆弱性を残したままのデバイスが存在することが多々ある/メンテナンスするため納入業者がリモートメンテナンス機器を設定していることが多い
- 閉域網/クローズドネットワークで動いているシステム(例えば電子カルテ)が停止すると影響が非常に大きい(多額の身代金を要求できる可能性がある)