Acronisブログ
MSP Threats Security Team

MSP Threats Security Teamによる最新記事

2021年1月15日  — 4 分で読めます
Acronis
2021年1月15日  — 4 分で読めます
アクロニスによるセキュリティアドバイザリ: SUNBURSTがSolarWindsのソフトウェアOrionに不正アクセスし、サプライチェーン攻撃を実行
SolarWinds社のビジネス用ソフトウェアOrionが、マルウェアの「SUNBURST」によるサプライチェーン攻撃で悪用されました。このマルウェアは配布された後、ネットワークトラフィック管理システムに侵入して昇格された資格情報を入手し、サイバーセキュリティ企業のFireEye社、および米国の複数の政府機関を標的とした攻撃に使用されました。この攻撃の詳細は、サイバーセキュリティ・インフラストラクチャセキュリティ庁(CISA)のページでご確認ください。 アクロニスの対応 今回は影響を受けませんでしたが、アクロニスのサイバーセキュリティアナリストはこの攻撃を調査し、当社でのソフトウェア開発のプロセスと管理の安全性をさらに強化しました。 アクロニスでは今回のインシデントへの対応として、当社の取引先とお客様のセキュリティを確保するために、以下を行いました。 アクロニスのグローバルネットワーク、Acronis Cyber Protectionオペレーションセンター(CPOC)のエキスパートが、この特定のインシデントに関連するすべてのファイルを対象としたシグネチャ、振る舞い、AIベースの検知技術を開発しました。これらの検知技術は現在、すべてのアクロニスユーザーを保護するために、当社のソリューションで有効化されています。 2020年12月15日、アクロニスはすべてのユーザーにスマートアラートをリリースし、SolarWinds社への不正アクセスと利用可能なホットフィックス、対策に推奨されるアクションについて周知しました。 アクロニスのセキュアなソフトウェア開発ライフサイクル アクロニスのソリューションは、すでに厳密でセキュアなソフトウェア開発ライフサイクル(SDLC)で開発されていますが、当社ではその強化を続けています。また、ここ数年でビルドコードの防御をプロアクティブに確立し、クラス最高水準のセキュリティを確保しています。 開発システムは分離され、アクセス制限されています。 ハードウェアでの秘密鍵の保管にはバイナリキーを使用し、秘密鍵のエクスポートや漏洩が決して起こらないようにしています。 バイナリモジュールの署名は、対応するソースコードがコミットされていなければ許可されません。 コードの変更はすべてチェックされます。プルリクエストの自己承認はできません。 ネットワークへのリモートアクセスには多要素認証を使用しており、認証方式の改善も続けています。 先を見越した対応 継続的にビルドコードに対する防御を改善するために、2021年の第1四半期に数回にわたって強化を行う予定です。この強化にはビルドコードの防御では初となるソリューションもあり、以下がその内容です。 アクロニスのソースコードへのコミットすべてに暗号署名が必要になります。 重要なシステムで使用していたパスワードベースの認証方式を、スマートカードを使用したシングル・サインオン(SSO)方式に置き換えます。 アクロニスのサービスを不正操作されないように自己防衛対策のレイヤーを追加し、ローカルの管理者ロールを持つユーザーの操作からも保護できるようにしました。   アクロニスは当社の取引先およびお客様のセキュリティを確保するために尽力し、ご利用いただくソリューションの安全性と信頼性を確保しています。また、開発プロセスにおいて、クラス最高の保護を引き続き、強化していきます。 今後も当社製品を安心してご利用ください。 Acronisセキュリティチーム