脆弱性対応、していますか?
ソフトウェアを作っている立場として、脆弱性の有無を確認したり解消したものを提供したりすることが必要です。
ソフトウェアを提供している立場として、脆弱性の対応がなされたソフトウェアを案内することが必要です。
そして、ソフトウェアを利用している立場として、脆弱性の対応がなされたソフトウェアの利用状態となるように保つことが必要です。
このどこかの部分が停滞するだけで、最適な状態を得ることはできなくなります。
また、残念な事例が確認されました。
スタンフォード大学などのいくつかの大学で、ランサムウェア攻撃がありました。
今回悪用されたことがわかっているのは、Accellionというメーカのファイル転送アプライアンスです。
このアプライアンスの脆弱性は少し前に確認されていて、2021年2月にも大きな話題となりました。
賢明な利用者はその当時にきっと適用すべき更新を適用したことと思います。
しかし、更新を適用しないまま運用を継続してしまっている利用組織も多くあったのでしょう。
その一部がこれらの大学だったのかもしれません。
すでに悪用されないようにできる脆弱性をそのままにして運用してしまったために、被害者となってしまったのでしょうか。
今回の事例の時間軸の事実がどのようなことになっていたのかについては定かではありませんが、できる危機回避は実施すべきに思えます。
安全を高めるために素晴らしい行いは必要ないのかもしれませんが、安全を高めるためにまじめな活動は必要なのかもしれません。
参考記事(外部リンク):Stanford, University Of California Targeted In Widespread
Ransomware Cyber Attack
sanfrancisco.cbslocal.com/2021/04/03/stanford-university-of-california-targeted-in-widespread-ransomware-cyber-attack/
この記事をシェア |
---|
一緒によく読まれている記事
-
サイバー領域
- 企業・組織のサプライチェーンを守る:経済産業省が新たなセキュリティ対策評価制度(格付け)の構築へ
- ※「サプライチェーン強化に向けたセキュリティ対策評価制度」は、2025年1月現在検討中の項目です。詳細は経済産業省より発表される最新の情報をご確認ください。 Bitsightと他...
-
サイバー領域
- GitGuardianのBlog翻訳:トヨタ、GitHubでシークレットキーを誤って公開し、データ流出被害に
- 10月7日、トヨタは同社が提供するサービス「T-Connect」のソースコードのコピーが5年にわたって外部から参照できる状態にあったことを発表。ソースコードには、29万件を超える...