マイライブラリ
マイライブラリ

+ マイライブラリに追加

電話

お問い合わせ履歴

電話(英語)

+7 (495) 789-45-86

Profile

ニュース一覧に戻る

コラム : 短時間でのセキュリティアップデートが情報漏えいの要

2017年10月23日

株式会社Doctor Web Pacific


「アップデートをインストールする準備ができています」 というメッセージは迷惑なものでしょうか? アプリケーションは常に新しい脆弱性が発見されているため、放置するわけにはいきません。脆弱性を誰が発見したかは問題ではなく、脆弱性は遅かれ早かれ誰かによって公開され、開発者は脆弱性を修正するセキュリティ更新プログラムをリリースし、脆弱性があることを知らなかった犯罪者も認識することになります。では、犯罪者による攻撃が始まるまでにユーザーにはどれほどの時間が残されているのでしょうか?

次に紹介する攻撃例では、攻撃者がWebアプリケーションの脆弱性を利用するだけではなく、どのようにデバイスファームウェアの抜け穴を探し、悪用するかを示しています。CVE-2017-8220に関する情報は4月25日に公開され、4月28日には最初の攻撃がデバイスに搭載されました。

#drweb

図8.「リモートコードとシェルのコマンド実行」攻撃が検出された例

したがって、脆弱性情報が公開されてから、たった数日でその脆弱性が悪用されていることがわかります(この悪用されるまでにかかる時間は、脆弱性の悪用方法によって異なります)。犯罪者がWebアプリケーションに攻撃をしようとする場合、パッチがまだ適用されていない可能性を考え、まずは最初に発見された最新の脆弱性を活用しようとします。

上記の事例では3日間です。この脆弱性の公開日から3日の間に土日が重なってしまうと、ユーザーが脆弱性を防ぐための行動を起こすために残された時間は非常に短くなってしまいます。

では、攻撃の開始時刻は何時頃になるでしょうか?

ある企業での24時間の平均攻撃強度を示す図で、すべての業種の値を示しています(現地時間は各組織で使用されています)。

#drweb

事例をより明確に説明するために、PT AFを使用して、4月17日の企業のグラフを作成しましょう。

#drweb

ご覧のように、攻撃の強さは、従業員の活動(席についているとき、昼食前の時間、勤務時間の終了時)と明確に相関しています。夜間に発生する4番目のピークは、この時間帯に企業のセキュリティサービスが攻撃への対応をする確率が低いという事実によって説明できます。

#vulnerability #security_updates #anti-virus_updates

Tell us what you think

To ask Doctor Web’s site administration about a news item, enter @admin at the beginning of your comment. If your question is for the author of one of the comments, put @ before their names.


Other comments