12月19日:サイバーセキュリティ関連ニュース
米国、TP-Link製ルーターの使用禁止を検討 サイバーセキュリティ上のリスクめぐり
BleepingComputer – December 18, 2024
米国政府は、TP-Link製ルーターが国家安全保障上のリスクをもたらすと調査で判明した場合、来年から同社製ルーターの使用を禁止することを検討している。現在進行中のこの調査には米司法省、商務省、国防総省が携わっている模様。
TP-Link製ルーターといえば、今年10月にマイクロソフトが発表した報告書に登場したのが記憶に新しい。同報告書では、中国の脅威アクターが運用する、ハッキングされたSOHOルーターのボットネット「CovertNetwork-1658(Quad7/xlogin)」が、主にTP-Linkのデバイスで構成されていたことが明かされていた。
現在、米国のインターネットサービスプロバイダー300社以上が、TP-Link製デバイスを家庭用のデフォルトのインターネットルーターとして提供している。またウォール・ストリート・ジャーナル(WSJ)紙によると、TP-Link製のルーターは米国防総省、NASA、麻薬取締局(DEA)など、複数の政府機関のネットワークでも使用されているとのこと。
TP-Linkの米国子会社の広報担当者はWSJ紙の取材に対し、「当社のセキュリティ対策が業界のセキュリティ基準に完全に準拠していることを示すため、また米国市場、米国の消費者、米国の国家安全保障リスクへの取り組みに対する当社の継続的な取り組みを示すため、米国政府と協力できる機会を歓迎する」と語ったという。
シスコのデータがリークされる
SecurityWeek – December 18, 2024
悪名高いハッカー「IntelBroker」は16日、シスコのDevHubインスタンスから盗まれたデータ2.9GB分を、サイバー犯罪フォーラム「BreachForums」にリーク。これは盗んだ情報全体のほんの一部に過ぎないとした上で、今回リークしたファイルは、シスコのCatalyst、IOS、Identity Services Engine(ISE)、セキュアアクセスサービスエッジ(SASE)、Umbrella、WebEx製品に関するものだと主張した。
このハッカーは今年10月にも、他のハッカーと共にシスコのシステムに侵入し、ソースコードや証明書、認証情報、機密文書、暗号化キー、その他の種類の情報を入手したと発表している。
これを受けて行われたシスコの調査では、同社のシステムは侵害されておらず、データは実際には一般公開されたDevHub環境から取得されたものだと判明していた。DevHub環境とは、顧客がソースコードやスクリプト、その他のコンテンツを入手できるリソースセンターを指す。
その後11月15日に発表された同社の声明によれば、そもそもこのDevHub環境でホストされているデータの大部分は顧客やパートナーが自由にアクセスできるよう一般公開されていたものの、本来こうしたユーザーによるダウンロードを意図していたわけでないファイルも、IntelBrokerによって一部入手されていたという。これらは設定エラーにより誤ってサイト上に公開されていたと同社は述べており、ダウンロードされたデータには、CX部門のプロフェッショナルサービスの顧客に関連するファイルも含まれていたとのこと。
今回の新たなリークを受けて同社は今月17日にも声明を出し、その中でIntelBrokerの投稿を認識している旨、そして言及されているファイルは以前の調査で特定されたものと同様のものだと確信している旨を述べた。また同社システムに侵入された形跡がないことや、同社の生産/企業環境のいずれかにアクセスするためにこのハッカーが利用した可能性のある情報が、コンテンツ内で一切確認されていないことも記されていた。
関連記事
Threat Report
Adload
Cisco
HM Surf
シスコ、DevHubポータルをオフラインに ハッカーによる盗難データの公開受け
2024.10.21
Adload
Cisco
HM Surf
サイバー脅威インテリジェンスの要件定義ガイド、無料配布中!
インテリジェンス要件定義に関するガイドブック:『要件主導型インテリジェンスプログラムの構築方法』
以下のバナーより、優先的インテリジェンス要件(PIR)を中心とした効果的なインテリジェンスプログラムを確立するためのポイントなどを解説したSilobreaker社のガイドブック『要件主導型インテリジェンスプログラムの構築方法』の日本語訳バージョンを無料でダウンロードいただけます。
<ガイドブックの主なトピック>
本ガイドブックでは、優先的インテリジェンス要件(PIR)の策定にあたって検討すべき点と、PIRをステークホルダーのニーズに沿ったものにするために考慮すべき点について詳しく解説しています。具体的には、以下のトピックを取り上げます。
- 脅威プロファイルの確立
- ステークホルダーの特定・分析
- ユースケースの確立
- 要件の定義と管理
- データの収集と処理
- 分析と生産
- 報告
- フィードバック
- 実効性の評価