UK NCSC

英国のサイバー セキュリティ ミッションを率いる政府機関である National Cyber Security Center (NCSC) は現在、英国でホストされているインターネットに公開されているすべてのデバイスの脆弱性を検査していることがわかりました。

目標は、サイバー攻撃に対する英国の脆弱性を評価し、インターネットに接続されたシステムの所有者がセキュリティ体制を理解できるようにすることです。

「これらの活動は、英国内でホストされているインターネットにアクセス可能なシステムと、影響が大きいために一般的または特に重要な脆弱性を対象としています」と同機関は述べています。

「NCSC は、収集したデータを使用して、開示後の脆弱性に対する英国の露出の概要を作成し、時間の経過に伴う修復をトラックしています。」

NCSC のスキャンは、scanner.scanning.service.ncsc.gov.uk と 2 つの IP アドレス (18.171.7.246 および 35.177.10.231) から専用のクラウド ホスト環境でホストされているツールを使用して実行されます。

機関によると、すべての脆弱性プローブは独自の環境内でテストされ、英国のインターネットをスキャンする前に問題を検出します。

NCSC のテクニカル ディレクターである Ian Levy 氏は、次のように説明しています。

「私たちは簡単なスキャンから始めて、スキャンの複雑さを徐々に増やしていき、何をしているのか (そしてなぜそれをしているのか) を説明します。」

脆弱性プローブをオプトアウトする方法

これらのスキャンから収集されたデータには、完全な HTTP 応答 (ヘッダーを含む) など、サービスや Web サーバーへの接続時に返されたデータが含まれます。

リクエストは、スキャンされたアセットが脆弱性の影響を受けているかどうかを確認するために必要な最小限の情報を収集するように設計されています。

機密データや個人データが不注意に収集された場合、NCSC は「データを削除し、将来再び取得されないようにするための措置を講じる」と述べています。

英国の組織は、除外したい IP アドレスのリストを scanning@ncsc.gov.uk に電子メールで送信することにより、政府によるサーバーのスキャンをオプトアウトすることもできます。

1 月には、サイバーセキュリティ機関が NMAP Scripting Engine スクリプトのリリースも開始し、防御側がネットワーク上の脆弱なシステムをスキャンして修正できるようにしました

NCSC は、攻撃者の標的リストの上位にあると考えられる重大なセキュリティ脆弱性に対してのみ、新しい Nmap スクリプトをリリースする予定です。