British govt is scanning all Internet devices hosted in UK
2022/11/04 BleepingComputer — いま、英国政府が行っているのは、サイバー・セキュリティを主導する National Cyber Security Centre (NCSC) による脆弱性のスキャンであり、同国内でホストされているインターネットに接続されたすべてのデバイスが対象となっている。その目的は、サイバー攻撃に対する英国の脆弱性を評価し、インターネットに接続されたシステムの所有者である組織が、それぞれのセキュリティ態勢を理解できるようにすることだ。
NCSC は、「これらの活動は、英国内でホストされているインターネットにアクセス可能なあらゆるシステムを対象とし、また、深刻かつ影響の大きな脆弱性に加えて、一般的な脆弱性も対象としている」と述べている。

NCSC は、収集したデータを用いることで、脆弱性が公開された後の英国における露出の概要を把握し、その改善を長期にわたって追跡していく。
NCSC のスキャンは、scanner.scanning.service.ncsc.gov.uk と、2つの IP アドレス (18.171.7.246/35.177.10.231) から、専用のクラウド環境でホストされるツールを介して実行されている。
同庁によると、すべての脆弱性プローブは、英国のインターネットをスキャンする前に、独自の環境内でテストされ、問題があれば検出されるとのことだ。
NCSC の Technical Director である Ian Levy は、「我々は、何らかの悪意の目的のために、英国で脆弱性を見つけようとしているわけではない。まずは簡単なスキャンから始め、徐々にスキャンの複雑さを増していき、何をしているのかを、そして何故行うのかを、説明していく予定だ」と説明している。
脆弱性プローブからオプトアウトする方法
これらのスキャンで収集されるデータには、サービスや Web サーバへの接続時に返信される、たとえば HTTP レスポンス全文 (ヘッダーを含む) などの、各種のデータが含まれる。ただし、リクエストに関しては、スキャンされた資産に影響し得る、脆弱性の有無を確認するために必要な、最小限の情報のみを採取するように設計されている。
機密情報や個人情報が誤って収集された場合には、「データを削除し、将来において再び収集されないための措置を取る」と、NCSC は述べている。英国内の各組織は、scanning@ncsc.gov.uk に対して、除外したい IP アドレスのリストを電子メールで送信することで、政府によるサーバ・スキャンを拒否することも可能だ。
2022年1月に NCSC は、ネットワーク上の脆弱なシステムを、防衛者がスキャンして修復するときに有用な、NMAP Scripting Engine スクリプトの公開も開始している。NCSC は、脅威アクターたちが標的リストの上位に置くと考えられる、深刻なセキュリティ脆弱性についてのみ、新しいNmap スクリプトを公開する予定である。
英国の National Cyber Security Centre (NCSC) による、同国内のインターネット接続された全てのデバイスを対象とする、スキャンが行われるとのことです。脅威アクター側の視点に立って、問題を明らかにしようという試みです。政府による行き過ぎた介入という声が出てくるかもしれませんが、このスキャンからの除外を要求することも可能とのことです。どのように、受け入れられ、もしくは、拒絶されるのか、とても興味深い動きです。

You must be logged in to post a comment.