この元記事を読んで、恐いと思いました。
NASが踏み台となりスパム10万件が配信 - 首都大学東京(SecurityNEXT)
(Security NEXT - 2015/02/03 )
首都大学東京は、学内で利用しているネットワーク接続型ハードディスク(NAS)がスパムメールを送信するための踏み台にされ、約10万通が送信されていたことを明らかにした。スパム送信に利用されたのは、同大学都市教養学部の社会福祉学教室が管理するNAS。1月27日16時ごろ、大量のメールが送信されていることを学内で検知したもので、ネットワークを遮断して同大内で調査したところ、同日15時過ぎから約1時間半の間に約10万通のスパムメールが送信されたことが判明した。同大では2015年に入り、教務課の事務室で利用していたNASのFTPが初期設定のままで、学生や教員など約5万1000件の個人情報が外部に誤って公開されていたことが判明している。
(後略)
出典:SecurityNEXT
NASを「ネット上の単なるハードディスク」と認識していると、スパムメールがなぜ送られるのかが疑問に思われることでしょうね。
“NASは小さなパソコンとほぼ同じ動きをするもの”と考えた方が正しいです。
CPU、メモリ、OS、ハードディスクを持ち、LANを経由して色々な所に主体的にアクセスすることが可能であり、パソコンと出来ることにほとんど差はありません。
悪意ある人物からすれば、画面が表示されることはなく、普段どのように動いているかを気にされることが少なく、セキュリティが脆弱(初期設定のままだったらマニュアルなどに書かれているパスワードが使用できること)の可能性があるものですから、普通のPCよりも狙い易い機器と言えます。
実際、私が設置した機器でもきちんとセキュリティ対策を取っていたかを考えると、「大丈夫、問題無い」とは言い切れないところがあります。
その辺りを考えると、機器の動作状況とか、外部への通信状況などをログとしてきちんと記録しておくことはとても重要なように思われます。
もし、外部LANへの通信についてログを取られていないようであれば、記録するようにしておくのがいいのではないでしょうか。
あと、まったく外部と通信する必要の無い機器はルータなどで通信を拒絶するように設定しておくと安心だと思います。
他所であったアクシデントやインシデントを元にセキュリティを高めていけばよりシステムを安全にすることが可能かと思います。
それでは、今回はこのへんで。
0 件のコメント:
コメントを投稿