セキュリティの論点

JAL不正アクセス事件が示唆するセキュリティ対策の錬度と頻度 - (page 3)

中山貴禎(ネットエージェント)

2014-10-14 07:00

高まる標的型攻撃の脅威

 その後の対応についてもVIPSへアクセスできる全てのPCの外部接続を遮断し、情報の抜き出しに用いられたコマンドによるデータの参照禁止やプロキシサーバの監視強化、業務アプリケーションを動作させるPCの外部(インターネット)接続の遮断と、一定の対応は既にとられており、警視庁への被害相談や外部のセキュリティ専門組織による流出情報や原因の特定、また顧客側には流出の可能性について遅滞なく発表し、特設窓口の設置、流出した可能性のある全顧客19万337人へのメールでの報告、マイレージのAmazonギフト券交換対応の再開延期といった対応も随時実施されています。

 ところで、マルウェアに感染したPCのOSはWindows 7であり、そしてPCへのログインパスワードとVIPS利用のパスワードは別、かつパスワードは英字、数字、記号の3種を全て含まねばならず、さらに同一パスワードは3カ月以内に更新しないといけない(直近に使用していたパスワードを用いて更新することはできない)という、ある種「よくある見本のような」仕様だったそうです。

 上記一番目の仕様のように、アカウントごとに異なるパスワードを設定することは大いに有効です。あちこちに同じパスワードを使い回していると、どこかセキュリティレベルの低いところで流出したパスワードがリスト化され、他のサービスやシステムへのクラッキング時に利用される(パスワードリスト攻撃)ことによる二次、三次被害が想定され、被害がどこまで波及するか分からなくなってしまいます。

 また、最後の「定期的にパスワードを変更する必要がある」という部分は、現代においては有効性が否定的に議論されることの多いテーマで、侵入に使える強力かつ凶悪なツール、格段に進歩した高速処理ハードウェアがいくらでもある現代では、確かに強度の同じパスワードを定期的に変更してもあまり有効な対策とはならないように感じます。

 ただし、攻撃者が何カ月もウロウロ常駐していそうなユーザーの利用頻度が高いサービスや企業(Facebookなど)は、二段階認証などのセキュリティレベル強化とともに、適当なタイミングで変えた方がいいようにも思います。

 今回の攻撃者がとった手法は、外部からのメールなど、何らかの手段で社内のPCをマルウェアに感染させ、それを踏み台に他の端末に侵入し情報を取得、外部に流出させるという、正直なところ特に珍しくない、むしろありがちな攻撃だったようです。ただ、直接VIPSにアクセス権があるPCが社内にあることを想定して(知って)、そこを狙って攻撃を仕掛けていることからも、かなり前から潜伏し、周到に情報を集めていた標的型攻撃である可能性は非常に高そうです。

 今回の事件は、標的型攻撃の脅威は未だ健在、どころかますますその度合いを高めていることが分かる事例の1つとなりました。また、パスワードの安全性を高めることは大切だが、今回の事件はそれ以外にもこうした機密性の高い重要な情報についてはインターネットとの直接接続を切るなどの措置を含め、セキュリティ上のあらゆる項目を全般的に、かつ定期的に見直し、できる限りの対策を取り続ける必要があるということを思い出させてくれた事例、とも言えるかもしれません。

中山貴禎
トヨタや大手広告代理店など、さまざまな業界を渡り歩き、2010年1月よりネットエージェント取締役。機密情報外部流出対策製品のPM兼務。クラウド関連特許取得、米SANSにてトレーニング受講等、実務においても精力的に活動。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]