SonicWall says state-sponsored hackers behind September security breach

顧客のファイアウォール設定バックアップファイルが流出した9月のセキュリティ侵害に関するSonicWallの調査では、この攻撃の背後には国家に支援されたハッカーがいたと結論付けられている。

ネットワーク・セキュリティ企業によると、Mandiantのインシデント対応担当者は、悪意のある活動がSonicWallの製品、ファームウェア、システム、ツール、ソースコード、または顧客ネットワークに影響を及ぼさなかったことを確認したという。

「Mandiantの調査は完了しました。SonicWallは、「Mandiantの調査結果は、国家に支援された脅威行為者によって実行された悪意のある活動は、APIコールを使用した特定のクラウド環境からのクラウドバックアップファイルの不正アクセスに限定されていたことを確認しました。

Wiz

「この事件は、SonicWall製品やファームウェアには影響を与えませんでした。他のSonicWallのシステムやツール、ソースコード、顧客ネットワークに障害や侵害はありませんでした」とベンダーは述べている。

9月17日、米国企業は「特定のMySonicWallアカウントに保存されたファイアウォール設定のバックアップファイルが公開されたインシデント」を公表した

攻撃者はこれらのファイルから、アクセス認証情報やトークンなどの機密情報を抽出することができ、顧客のファイアウォールを悪用することが「著しく」容易になる可能性があった。

同社は直ちに顧客に対し、MySonicWallアカウントの認証情報、一時的なアクセスコード、LDAP、RADIUS、またはTACACS+サーバーのパスワード、L2TP/PPPoE/PPTP WANインターフェースのパスワード、IPSecサイト間およびGroupVPNポリシーの共有シークレットをリセットするよう勧告した。

10月9日の更新で、ソニックウォールは、セキュリティ侵害は、ファイアウォールの設定ファイルを保存するために同社のクラウドバックアップサービスを使用しているすべての顧客に影響を与えたと述べた。

現在、調査は完了しており、ネットワーク・セキュリティ・ベンダーは、情報漏えいは同社環境の特定の部分にとどまり、同社製品の安全性には影響しなかったとしている。

さらに同社は、調査対象となった国家の活動は、9月下旬にMFAで保護されたSonicWallのVPNアカウントを標的としたランサムウェア集団「Akira」による攻撃とは無関係であると断言している。

さらに最近では、10月13日にHuntressが、SonicWall SSLVPNアカウントを標的とした悪意のある活動が増加し、有効な認証情報を使用して100以上のアカウントの侵害に成功したことを報告しています。

ハントレスでは、これらの攻撃と9月のファイアウォール設定ファイルの公開を結びつける証拠は見つからず、SonicWallはこの件に関する我々の要求に回答しませんでした。

.ia_ad { background-color:#width: 95%; max-width: 800px; margin: 15px auto; border-radius: 8px; border:1px solid #d6ddee; display: flex; align-items: stretch; padding: 0; overflow: hidden; }:0; overflow: hidden; } .ia_lef { flex: 1; max-width: 200px; height: auto; display: flex; align-items: stretch; } .ia_lef a { display: flex; width: 100%; height: 100%; } .ia_lef a img { width: 100%; height: 100%; border-radius: 8px 0 0 8px; margin: 0; display: block; } .ia_rig { flex: 2; padding:display: flex; flex-direction: column; justify-content: center; } .ia_rig h2 { font-size: 17px !important; font-weight: 700; color:#line-height: 1.4; font-family:margin: 0 0 14px 0; } .ia_rig p { font-weight: bold; font-size: 14px; margin: 0 0 clamp(6px, 2vw, 14px) 0; } .ia_button { background-color:#border:1px solid #3b59aa; color: black; text-align: center; text-decoration: none; border-radius: 8px; display: inline-block; font-size: 16px; font-weight: bold; cursor: pointer; padding:width: fit-content; } .ia_button a { text-decoration: none; color: inherit; display: block; } @media (max-width: 600px) { .ia_ad { flex-direction: column; align-items: center; } .ia_lef { max-width: 100%; } .ia_lef a img { border-radius: 8px 8px 0 0; } .ia_rig { padding:15px;
width: 100%;
}

.ia_button {
width: 100%;
margin: 0px auto;
}
}

MCPのための7つのセキュリティ・ベスト・プラクティス

MCP(モデル・コンテキスト・プロトコル)がLLMをツールやデータに接続するための標準になるにつれて、セキュリティ・チームはこれらの新しいサービスを安全に保つために迅速に動いています。

この無料のチート・シートには、今日から使える7つのベスト・プラクティスがまとめられています。