東京新聞12月1日の記事より。
コロナ禍で、テレワークを活用する組織、企業も多いが、そのテレワーク機器の欠陥を悪用し、外から侵入されるというサイバー攻撃が多発していたことがわかった。
国として、デジタル庁が作られ、はんこをなくし文書その他、デジタル化を促されているが、その安全性が不安では、無防備にサメのいる海に入っていくようなもの。
被害にあった組織は、セキュリティが厳しいだろうと思えるような警察庁などの行政機関やメガバンク三行、サイバーセキュリティ企業など、まさか冗談!?と、思うような組織、企業が含まれており、笑うに笑えない。

600超の組織にサイバー攻撃 テレワーク機器の欠陥悪用:東京新聞 TOKYO Web
テレワークや遠隔操作に使われる情報機器の欠陥が悪用され、少なくとも607の国内企業や行政機関などがサイバー攻撃を受けていたことが30日...
東京新聞 TOKYO Web
テレワークや遠隔操作に使われる情報機器の欠陥が悪用され、少なくとも607の国内企業や行政機関などがサイバー攻撃を受けていたことが30日、専門家への取材で分かった。警察庁や日本政府観光局、岐阜県庁、リクルート、札幌大などで被害が判明。多くがID、パスワードなどの認証情報を盗まれていた。
この機器は外部からネットワーク内部に安全に接続するために利用され「VPN(仮想私設網)」と呼ばれる。新型コロナウイルス流行で利用が増えている。問題のVPNは米フォーティネット社製で、欠陥が放置されている機器は世界で約5万台あり、うち1割超の約5400台が日本関連だった。
専門家によると、リストには有名ホテルやサイバーセキュリティ企業、公立病院なども掲載。
メガバング三行やNTTが参加するデジタル通過勉強会の事務局だった暗号資産(仮想通貨)事業者「ディーカレット」(東京)は認証情報10個が盗まれた。警察庁は昨年8月から46件の不正アクセス被害を受けた恐れがあるとして注意喚起した。
悪用された機器は、2019年5月に欠陥を修正するソフトが出て、日本でも専門機関が注意喚起していた。不正アクセスを受けた組織は修正ソフトを適用していなかったと見られる。盗まれたID、パスワードを使ってシステム内部に侵入されると機密情報を盗み出すのが容易になり、被害が拡大する恐れがある。
VPN
社外から社内ネットワークに接続する際に利用される通信技術で、バーチャル・プライベード・ネットワーク(仮想私設網)の略語。
ログインにはパスワードが必要で、通信データを暗号化し、第三者の侵入や改ざんを防ぐ。以前は専用線が使われ、侵入の心配は少なかったが、高コストのため減少した。
ーーーーーーーーーーーーーー
こちらも
↓
テレワークをする社員らが社内システムの利用時に使う「VPN(仮想私設網)」の認証情報の流出が明らかになった。この手口が深刻なのは、企業が持つ機密情報を暗号化して見えないようにし、復旧と引き換えに金銭を要求するコンピューターウイルス「ランサム(身代金)ウエア」の侵入口になるからだ。
VPNは新型コロナウイルスの感染拡大とともに利用が急増した。使っていなかった古い機器を引っ張り出し、セキュリティー上の欠陥を放置したまま使ってしまうケースも多い。
ランサムウエアでは、11月にゲーム大手カプコンが被害を受けた。盗まれた情報は犯人がインターネット上で小出しに公開し金銭を要求。その後、カプコンは顧客や取引先の個人情報約35万件が流出した可能性があると発表した。
この手口の犯人グループの多くがVPNの欠陥を侵入口として使う。ロシア系とされ、もともとは欧米の企業や自治体を狙ってきた。現在は20ほどのグループが乱立し、日本企業にも被害が広がっている。
VPNの欠陥をめぐっては、8月にも別の米企業製品を使っていた住友林業や日立化成など38社分の認証情報がインターネット上に流出した。
ーーーーーーーーーーーーーーーー
ちなみに、天才デジタル担当大臣と言われる台湾のオードリー・タン氏は453P理性のパワーの方でした。
リーダーがパワーなら、組織全体もパワー的傾向が強くなり結果もついてくるけれど、今の日本、総理大臣含め平井デジタル庁長官もマイナス消フォースの数値だから、真っ暗な井戸の底から見えない空を見上げて空の色を判断するようなもの。
意識エネルギーの視点なら今のデジタル庁には期待できない。
現政権下ではコロナ対策同様、後手後手にまわるから、何につけてもカモになりやすいのではなかろうか。
