最近の重大ハッキング事件から学ぶ6つの教訓 - (page 2)

Megan Berry (Special to ZDNET.com) 翻訳校正: 石橋啓一郎

2012-12-05 07:30

教訓4:ビジネスパートナーやサードパーティーのセキュリティ手順を確認すべし

 2012年の夏、ハッカーのグループが、45万人以上の米Yahooアカウント所有者の電子メールアドレスとパスワードを盗んだ。この情報漏えいの影響を受けたのは、ブログの投稿や動画、その他のコンテンツのアップロードを行うサービスである、「Yahoo Voices(旧Associated Content)」のユーザーだ。ハッカーはSQLインジェクションの脆弱性を利用して、アカウント情報が載っているテキストファイルにアクセスした。

 ただし、このファイルは古いもので、YahooがAssociated Contentのサービスを買収した2010年5月以前に登録したユーザーの情報しか含まれていなかった。流出したデータの古さから考えると、この情報漏えいは買収以前から残されていた脆弱性を利用して行われたものらしい。ただし、だからといって、Yahooが責任から逃れられるわけではない。企業は常に、パートナーシップを組んでいるサードパーティー組織が、セキュリティを検証していることを確認すべきだ。

教訓5:ユーザーに、ソーシャルエンジニアリングによる攻撃に対する訓練を施すべし

 最近では、ほとんどのユーザーが、知らないアドレスから来たメールの怪しいリンクをクリックしてはならないことを知っているが、サイバー犯罪者たちはメールが正規の送信元から送られているように見せかけて、だましてクリックさせる方法を次々に編み出している

 ハッカーはそういった「フィッシング」メールを使って、米国メイン州に本社を持つ建設会社Patcoの従業員のログイン認証情報を盗んだ。サイバー犯罪者は盗んだ認証情報を使って同社の銀行口座にアクセスし、セキュリティ侵害が発見される前に60万ドルを送金した。銀行はその取引の一部(24万3000ドル相当)をブロックすることに成功したが、Patcoは最終的に34万5000ドルの損失を受けた。

 調査会社Forresterによれば、不注意な従業員によって引き起こされるセキュリティ侵害の方が、サイバー犯罪者が原因のものよりも多いという。ユーザーを訓練し、フィッシングメールのようなソーシャルエンジニアリング攻撃を見分けられるようにすることは、非常に重要だ。

教訓6:厳密な変更管理ポリシーを策定する

 3月に、ユタ州政府のDepartment of Technology Services(DTS)の、同州の医療扶助プログラムのデータが置かれているサーバが、サイバー犯罪者のアクセスを受けた。全部で約78万件の記録が漏えいした。担当者は、28万件の社会保障番号が影響を受け、他に約50万人分の氏名と生年月日の情報がハッカーにアクセスされた可能性があると述べた。

 後に分かったのは、サーバがアップグレードされる際にいくつかのミスがあり、これがハッカーを招き入れることにつながったということだ。第1に、工場出荷時に設定されているデフォルトパスワードが変更されていなかった。第2に、盗まれたデータは、サーバがアップグレードされる際、ファイアウォールの内側に置かれていなかった。そして第3に、本来なら削除されているべき、古い、暗号化されていないデータがサーバに置かれたままになっていた。

 この事件は、厳密な変更管理ポリシーを策定することの重要性を際立たせている。多くのセキュリティ侵害は、企業がシステムを適切に構成していながら、マシンがアップグレードされたり、別の変更が行われたときに、それらの設定を移行していない場合に起こっている。また、定期的にセキュリティ監査を実施して、デバイスが適切に構成されていることを確認し、不要になったデータを特定して削除するのはいいアイデアだろう。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  3. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  4. セキュリティ

    「どこから手を付ければよいかわからない」が約半数--セキュリティ運用の自動化導入に向けた実践ガイド

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]