TOPマネジメント > 産業部門の企業を狙うAPT攻撃、韓国などアジアが主な標的に(...

マネジメント

産業部門の企業を狙うAPT攻撃、韓国などアジアが主な標的に(後)

2020/01/17

Lucian Constantin CSO

 攻撃者たちは、下調べを行ったうえで、発電所の図面や、技術的なホワイトペーパー、企業概要などのドキュメントを添付することで、メールの信ぴょう性を高めていた。

 企業側の自衛策としてやはり必要なのは、知らない送信元からのメールには警戒の目を向けるよう、社員をトレーニングしておくことだ。たとえ会社の事業と関係ありそうな内容のメールだったとしても警戒は欠かせない。特に、圧縮ファイルが添付されている場合は要注意だ。また、添付ファイルをマルウエア対策ツールでスキャンすることや、圧縮ファイルの中に入っている実行可能形式のファイルを開かないことも重要だ。

 産業部門の企業にとって必要なことの1つは、産業制御システムやそのネットワークを、通常業務用の汎用的な社内ネットワークときちんと分けておくこと。もう1つは、リモートアクセスに多要素認証を取り入れておくことだ。そうすれば、仮にパスワードが攻撃者の手に渡ったとしても、他のシステムへのアクセスや攻撃を簡単に実行されずに済む。

 CyberXのブログ記事は次のように述べている。「当社の調査によると、Gangnam Industrial Styleのキャンペーンは現在も続いている。新たに盗まれた機密情報が、敵のC2(マルウエア制御)サーバーに引き続きアップロードされている」

(了)

翻訳:内山卓則=ニューズフロント
記事原文(英語)はこちら

↑ページ先頭へ