2月5日 身元不明のサイバー攻撃者が、米国の飲料水処理プラントの監視制御およびデータ取得(SCADA)システムへ不正アクセスし水酸化ナトリウムの量を増やしました。水処理プラントの担当者は、SCADAシステムが投与量の変更を検出したことで警告を発する前に問題を修正したため、水処理プロセスは影響を受けず、通常どおりに運転が続けられました。サイバー攻撃者は、簡単なパスワードや古いオペレーティングシステムなど、サイバーセキュリティの弱点を悪用してシステムにアクセスした可能性があります。

Compromise of U.S. Water Treatment Facility
なお、サポートが終了したオペレーティングシステム上のデスクトップ共有ソフトウェアとコンピュータネットワークを標的した攻撃を観察しました。在宅勤務、リモートテクニカルサポート、ファイル転送の有効化、デスクトップ共有ソフトウェアも、悪意のある攻撃者によるソーシャルエンジニアリングやその他手段を通じて悪用される可能性があります。
またWindows 7は、セキュリティ更新プログラムが提供されておらず新しい脆弱性の発見により、悪用されやすくなります。オペレーティングシステムをアップグレードすることを強くお勧めします。
推奨事項
- オペレーティングシステムの最新バージョン(Windows 10など)に更新します。
- 多要素認証を使用します。
- 強力なパスワードを使用して、リモートデスクトッププロトコル(RDP)の資格情報を保護します。
- ウイルス対策、スパムフィルタ、およびファイアウォールが最新で、適切に構成され、安全であることを確認します。
- ネットワーク構成を監査し、更新できないコンピューターシステムを分離します。
- RDPを使用しているシステムについてネットワークを監査し、未使用のRDPポートを閉じ、可能な限り多要素認証を適用し、RDPログイン試行をログに記録します。
- すべてのリモート接続プロトコルの監査ログを取得します。
- ソーシャルエンジニアリングの試みを特定して報告できるようにユーザーをトレーニングします。
- 異常なアクティビティを示しているユーザーのアクセスを特定して一時遮断します。
リモートコントロールソフトウェアの推奨事項
TeamViewerのより安全な利用方法
- 「Windowsと同時にTeamViewerを起動」や「無人アクセスのセットアップ」などの機能は使用しないでください。
- TeamViewerサービスを「手動開始」に設定して、バックグラウンドサービスを停止するようにします。
- パスワードは「非常に安全 (10文字)」を設定します。この パスワードは10桁の英数字(特殊文字含む)で構成されランダムに生成します。
- ユーザーによって定義される個人パスワード(固定のパスワード)で設定する場合は、十分に長い複雑なパスワードを使用してください。注:ユーザーは新しいセッションごとに接続パスワードを変更できます。個人パスワードをコンピュータ & パートナーリストに保存しないで下さい。
- ホストのアクセス制御を構成するときは、パートナーがローカルコンピュータに接続するときのアクセスタイプを設定します。
- フルアクセス
- すべての確認
- 表示
- カスタム設定
- 受信のリモートコントロールセッションの拒否
- 「表示のみ」以外のアクセスを取得するには「すべて確認」を設定します。そうすることで、パートナーがTeamViewerのすべての操作を承認する必要があります。したがって、たとえば、パートナーの確認後に最初はデスクトップしか表示されず、以降のリモートデスクトップの操作には、さらに確認が必要になります。
- 「ブロックリストと許可リスト」を利用して不正アクセスが疑われる特定のパートナーによるローカルコンピュータへの接続を防止できます。ブロックリストに登録されたTeamViewer IDおよびTeamViewerアカウントは、コンピュータに接続できません。