1月もはや半分終わってしまいました。 早いですね、時間の流れが。 新年初めての研究会は1月28日(土)に開催します。 メインテーマは「IPテレフォニー研究最前線−OpenAIからStarlinkまで」です。 プログラムの内容はホームページからリンクしているのでご覧ください。
2023年も続くランサムウェア攻撃の脅威
病院を中心にランサムウェアの深刻な被害が続いています。 同じような被害が何故繰り返されるのか、原因は何なのか、まとめた記事が眼に止まりました。
2023年も続くランサムウエア攻撃の脅威、狙われ続ける病院とVPN装置
相変わらずランサムウェアの侵入にはVPN装置の脆弱性が使われることが多いそうです。 しかも、2019年とか2020年に見つかってパッチも提供されている脆弱性が使われているとのこと。 要は脆弱性情報やパッチが提供されても放置されているということです。
そもそも、脆弱性情報がユーザーに届いてないことも多い。なぜこんなことが起こるかと言えば、ベンダーはVPNを導入したら終わり。 脆弱性情報の取得やパッチの反映という、セキュリティに不可欠な運用業務の契約がなされていないのです。 なぜこんな基本的なことが大規模な病院や大企業で出来ていないのか不思議です。 セキュリティ対策は高度な仕組みを導入する以前に「基本的なことをちゃんとする」ことが大事ですね。
*ここに書いてあることで質問、ご意見などありましたらメールでお知らせください。