Global network

Censys の研究者らは、最近発行された CISA 拘束運用指令に従ってセキュリティを保護する必要がある、米国連邦機関のネットワーク上でインターネットに公開された数百台のデバイスを発見しました。

50 以上の連邦文民行政府 (FCEB) 組織の攻撃対象領域を分析した結果、FCEB 機関にリンクされた 100 以上のシステムに分散された 13,000 を超える個々のホストがインターネット アクセスにさらされていることが判明しました。

このうち、インターネットに公開された 1,300 を超えるホストは IPv4 アドレスを介してアクセスでき、そのうち数百のホストはさまざまなネットワーク アプライアンスの管理インターフェイスにアクセスできます。

「ネットワーク アプライアンスを公開するホストの Web インターフェイスのインスタンスが 250 近く発見されました。その多くは SSH や TELNET などのリモート プロトコルを実行していました」と Censys は述べています

「FTP、SMB、NetBIOS、SNMP などの公開されたリモート アクセス プロトコルの 15 を超えるインスタンスが、FCEB 関連のホスト上で実行されているのも発見されました。」

Censys はまた、データ盗難攻撃における既知の攻撃ベクトルである MOVEit 転送、GoAnywhere MFT、SolarWinds Serv-U 管理ファイル転送プラットフォームをホストする複数のサーバーも発見しました。

さらに、データ漏洩のリスクをもたらすディレクトリ リストが公開されているホスト 10 台以上と、最近ゼロデイ攻撃の標的となった Barracuda Email Security Gateway アプライアンスを特定しました。

サポートが終了した Microsoft IIS、OpenSSL、および Exim ソフトウェアを搭載したサーバーの別の 150 インスタンスも Censys によって発見され、セキュリティ更新プログラムの欠如により攻撃対象領域が大幅に増加しました。

インターネットに公開されたネットワーク デバイスを保護するため

米国連邦機関のネットワーク上で Censys によって発見されたインターネットに公開されたすべての管理インターフェイスは、特定されてから 14 日以内に CISA の拘束力のある運用指令 23-02に従ってセキュリティ保護される必要があります。

CISAはまた、指令の範囲内にあるデバイスとインターフェースをスキャンし、その結果を政府機関に通知すると発表した。

修復プロセスを支援するために、CISA はまた、要請に応じて連邦政府機関に技術的専門知識を提供し、特定のデバイスの徹底的なレビューを保証し、堅牢なセキュリティ対策の実装に関するガイダンスを提供します。

CISA によるこの積極的なアプローチは、連邦機関の全体的なサイバーセキュリティ体制を強化し、重要なインフラを保護することを目的としています。

サイバーセキュリティ局は3月、新しいランサムウェア脆弱性警告パイロット(RVWP)プログラムの一環として、重要インフラ組織に対し、ネットワーク上のランサムウェアの脆弱性のあるデバイスを警告し、ランサムウェア攻撃のブロックを支援すると発表した

「これらのインターネットに公開されたデバイスは、脅威アクターが重要な資産に不正アクセスするための容易な成果であり、連邦政府が全体的なセキュリティ体制と隣接するシステムのセキュリティ体制を積極的に改善するためにこの措置を講じていることは心強いことです。とセンシスは言った。