この連載で情報漏えいを引き起こすのは「善意の内部ユーザー」「悪意の内部ユーザー」「悪意の外部ユーザー」の3タイプだという説明をしてきました。今回は「外部ユーザーの悪意」による情報搾取について詳しく解説します。
悪意の外部ユーザーとは
「悪意の外部ユーザー」の特徴は、ターゲットとなる会社やデータセンターを直接狙わず、セキュリティのぜい弱なところを狙ってくるということです。委託企業のシステムとつながっていてその会社のネットワークにぜい弱性があれば、そこを発端に攻撃が始まります。
米国の大手スーパーTargetで2013年11月、1億件以上のクレジットカード情報が盗まれるという事件が起きました。この事例では空調会社の従業員にフィッシングメールが送られ、それを発端に大手スーパーのシステムにマルウェアが忍び込みました。
この事例についてもう少し細かく見ていくと、標的型攻撃対策は既に導入済みで監視センターでは攻撃に使われたマルウェアの侵入を検知していました。しかしネットワークでマルウェアをブロックする設定になっていなかったため、結果的に侵入、拡散、そして情報の外部流出を許してしまいました。
自社システムの脆弱性には気づいていたが、経費削減という経営側の方針によりセキュリティが業界水準以下のままであったとのことで、その責任をとって最高経営責任者(CEO)や経営陣が辞任に追い込まれ、さらに株主から追加のペナルティが提案されました。
日本における2014年上半期の情報漏えい事件を追ってみても、悪意の外部ユーザーを発端とする事例が多く挙げられます。
3月に公開されたOpenSSLのぜい弱性を狙ったHeartbeat攻撃では、国内大手クレジットカード会社がパッチを当てるまでの期間に攻撃され、個人情報を盗まれる事件がありました。他にもInternet Explorer(IE)のゼロデイぜい弱性の発覚や、Windows XPのサポート終了など、外部から攻撃を受けるきっかけは日々発生しています。