最近の攻撃からオンプレミスの Exchange Server を保護する

過去数週間、Microsoft をはじめとするセキュリティ業界の関係者は、オンプレミスの Exchange サーバーに対する攻撃が増加していることに気付きました。これらの攻撃の標的は、中小企業で最も頻繁に使用されるタイプの電子メール サーバーですが、オンプレミスの Exchange サーバーを持つ大規模な組織も影響を受けています。 Exchange Online は、これらの攻撃に対して脆弱ではありません。

これは国家による攻撃として始まりましたが、脆弱性は新しいランサムウェア攻撃を含む他の犯罪組織によって悪用されており、他の悪意のある活動の可能性があります。

これは現在、広範な攻撃と見なされており、これらのエクスプロイトの重大度は、システムを保護することが重要であることを意味します.マイクロソフトは、ソフトウェアを更新するためのツールを提供する通常の方法を持っていますが、この異常な状況では、より高度なアプローチが必要です。定期的なソフトウェア アップデートに加えて、お客様のビジネスを迅速に保護することをできる限り簡単にする目的で、古いソフトウェアやサポート対象外のソフトウェア向けの特定のアップデートも提供しています。

最初のステップは、 関連するすべてのセキュリティ更新プログラムがすべてのシステムに適用されていることを確認することです。実行している Exchange Server のバージョンを見つけて、更新プログラムを適用します。これにより、既知の攻撃に対する保護が提供され、完全なセキュリティ アップデートが適用されたバージョンにサーバーを更新する時間が組織に与えられます。

次の重要なステップは、システムが侵害されているかどうかを特定し、侵害されている場合はネットワークから削除することです。 推奨される一連の手順とツールを提供しています。これには、侵害の兆候をスキャンできるスクリプト、疑わしいマルウェアを特定するための新しいバージョンの Microsoft Safety Scanner、および で更新された侵害の新しいインジケーターのセットが含まれます。リアルタイムで広く共有されます。これらのツールは現在利用可能であり、すべてのお客様に導入することをお勧めします。

当社のカスタマー サービス チームは、ホスティング会社やパートナー コミュニティと協力して、影響を受ける可能性のあるお客様の意識を高めるために 24 時間体制で取り組んでいます。コミュニティの助けを借りて、400,000 人を超えるお客様にこれらの重要な更新とツールについての認識を高めるために取り組んでいます。

この攻撃の範囲を説明し、システムの更新の進捗状況を示すために、私たちは RiskIQ と協力してきました。 RiskIQ のテレメトリに基づいて、3 月 1 日に約 400,000 台の Exchange サーバーの合計ユニバースが確認されました。3 月 9 日までに、100,000 台を少し超えるサーバーがまだ脆弱でした。その数は着実に減少しており、約 82,000 しか更新されていません。 3 月 11 日に 1 つの追加の更新セットをリリースしました。これにより、インターネット上で公開されているすべてのバージョンの 95% 以上をカバーする更新プログラムがリリースされました。

最後に、この脆弱性を利用しようとするグループは、事業継続を妨害する可能性のあるランサムウェアやその他のマルウェアを埋め込もうとしています。これを最大限に防止するために、すべてのお客様に、米国サイバーセキュリティ庁およびインフラストラクチャ セキュリティによるランサムウェア ガイダンスと、 この種のエクスプロイトに備えて保護する方法に関する Microsoft 独自のガイダンスを確認することをお勧めします。

過去 4 か月間で、国家の関係者があらゆる規模の企業や組織に影響を与える可能性のあるサイバー攻撃に関与したのはこれが 2 回目です。私たちはこれらの巧妙な攻撃を注意深く監視し続け、私たちのテクノロジー、人間の専門知識、および脅威インテリジェンスの幅と深さを適用して、より適切に防止、検出、および対応します。

Microsoft は、これらの攻撃に対してお客様をサポートし、セキュリティ アプローチを革新し、政府やセキュリティ業界と緊密に連携して、お客様とコミュニティのセキュリティを維持することに力を注いでいます。

参照: https://www.microsoft.com/en-us/security/blog/2021/03/12/protecting-on-premises-exchange-servers-against-recent-attacks/

コメント

タイトルとURLをコピーしました