🛡 概要
F5は最近、国家支援の脅威アクターによってターゲットにされ、同社のシステムから機密情報が盗まれたことを発表しました。SECへの提出書類によると、ハッカーはF5のBIG-IPプラットフォームの開発に関連するシステムに長期間アクセスしていたとされています。具体的には、BIG-IPのソースコードや未公開の脆弱性情報を含むファイルがエクスフィルトレーションされました。しかし、F5は重要な非公開脆弱性やリモートコード実行を可能にする脆弱性については認識していないと述べています。
🔍 技術詳細
F5は、ハッカーが8月9日に攻撃を検出したと報告しています。米国司法省からの許可を得て、開示を遅らせることが可能でした。公的企業は、重要なサイバーセキュリティインシデントを4営業日以内に開示する必要がありますが、F5の提出書類によれば、今回のインシデントは同社の運営に重大な影響を及ぼしていないとのことです。CVEやCVSSに関する具体的な情報は提供されていませんが、ハッカーは特に中国の国家支援の脅威アクターである可能性が高いとされています。
⚠ 影響
F5の顧客に対しては、エクスフィルトレーションされたファイルに含まれる設定および実装データが「小さな割合」の顧客に関連していることが示されています。これらのファイルは現在レビュー中であり、必要に応じて顧客に直接通知される予定です。さらに、F5は自社のCRM、財務、iHealth、サポートケース管理システムからデータがアクセスされたり盗まれたりした形跡はないと強調しています。これは顧客にとって安心材料ですが、依然として潜在的なリスクは残っています。
🛠 対策
F5は、ソフトウェア供給チェーンに対する改変の証拠がないことを強調していますが、企業としてはさらなるセキュリティ対策が求められます。特に、国家支援の攻撃に対する防御策を強化する必要があります。顧客は、自社のシステムとデータの保護を確保するために、最新のセキュリティパッチを適用し、脆弱性スキャンを定期的に実施することが推奨されます。また、F5は同社のサービスや製品に対する監視を強化し、異常な活動を早期に検知できる体制を整える必要があります。