Doctor Web Pacific 江川です。
マイナビニュースで表記の情報が公開されましたので、ご紹介します。
DNSリバインディングに関しての情報が記載されているニュースになります。
DNSリバインディングは2006年頃から存在しているサイバー攻撃になり、DNSの仕組みを悪用してユーザーのブラウザ経由で内部ネットワークに不正アクセスする手法です。
近年ではSSRF攻撃と組み合わされ、再び注目を集めています。
攻撃の流れは、攻撃者が用意した悪意あるDNSサーバを使って、ユーザーのブラウザを欺き、同一生成元ポリシー(SOP)を回避し、内部ネットワークへの不正アクセスを行い情報窃取や不正操作を行ったりします。
以前は「DNS Pinning」などの対策で抑え込まれていたが、クラウド利用の拡大によりIPアドレスの変動が激しくなり、従来の防御策が効きにくくなっている問題点を突いた攻撃になります。
対策としては以下の2つが有効とニュースには記載されています。
1.内部機器にID・パスワードによる認証を設定する。
2.アクセスを特定のドメイン名に限定する設定を行う。
このニュースでは「基本的なセキュリティ対策の徹底が最も効果的」と記載されていることが非常に重要な点だと思われます。
DNSリバインディングのような比較的古典的な攻撃手法でも、環境の変化などの影響により、大きな被害をもたらす可能性が有ります。
古典的な攻撃手法こそ、デジタルセキュリティ対策の基本に戻って各種設定などの見直しなどを行ってみてはいかがでしょうか。
(ニュース本文は以下をご覧ください)
https://news.mynavi.jp/techplus/article/security_dns-ZT0vpFmM/
目次
企業向けデジタルセキュリティ対策(参考情報)
- 組織全体のセキュリティポリシーの策定と徹底
情報セキュリティポリシー:機密情報、端末管理、通信、パスワード管理などルールを文書化
利用規程・社内教育:社員が守るべきルールと理由を明確にし、定期的な教育を行う
セキュリティインシデント対応マニュアル:事故が発生した際の連絡・対応フローを整備 - ネットワークセキュリティ
ファイアウォール・IDS/IPSの導入:外部からの侵入検知・遮断
VPNの利用:リモートアクセス時の暗号化通信の確保
社内ネットワークの分離:部署ごとにネットワークを分け、感染拡大を防止
DNSフィルタリング:不審なWebサイトへのアクセスをブロック - エンドポイント(PC・スマホ等)の保護
ウイルス対策ソフトの導入:マルウェア検知と自動対応
ソフトウェアの自動アップデート管理:脆弱性を放置しない
不要なアプリやポートの制限:攻撃面を最小化
デバイスの暗号化(BitLocker等):万が一の紛失時にデータ漏洩を防止 - アクセス管理
ID・パスワードの厳格管理
多要素認証(MFA)の導入
シングルサインオン(SSO)による一元管理
アクセス権限の最小化(最小権限の原則)
必要最低限の人にのみアクセス許可を与える
ログの取得と監査
アクセスや操作履歴を記録し、異常を検出しやすくする - クラウドサービス・SaaSの利用対策
CASB(Cloud Access Security Broker)の導入:クラウド利用の可視化と制御
クラウドサービスの利用制限・監査:業務に不要なサービスの制限、データの持ち出し制御
共有リンク・権限の管理:ファイル共有時の公開範囲の制限 - メール・フィッシング対策
メールフィルタリング(SPF, DKIM, DMARC)
添付ファイルの自動無害化(サンドボックス)
疑似フィッシング訓練:社員の意識向上と訓練
なりすましメールの自動検知:AIやアラート通知で対応 - バックアップと災害復旧計画(BCP/DRP)
定期的なバックアップの取得
オンライン+オフライン(テープ、HDD等)の両方で保持
バックアップの隔離(オフサイト保管)
復元手順の確認と訓練 - 物理セキュリティと人的対策
オフィスの入退室管理:ICカード、顔認証など
PC・書類の放置防止:クリアデスク・スクリーンポリシー
社員教育と啓発活動
定期的なeラーニングや研修
実例に基づいたケーススタディ - 外部委託・サプライチェーン対策
委託先のセキュリティチェック
ISMS、SOC2などの取得状況を確認
契約書での情報保護条項の明記
データの送受信に関する暗号化・監視