推測しやすいパスワードが攻撃の糸口に
犯罪グループの狙いは「ローリスク」型に、米ベライゾン調査
2011/04/20
米ベライゾンは4月20日、「2011年度データ漏えい/侵害調査報告書」を発表した。同社および米国シークレットサービスの調査を基に、2010年に発生したデータ漏えい/侵害事件の傾向をまとめたレポートだ。
これによると、2010年に発生したデータ漏えい/侵害事件は761件。しかし侵害を受けたデータの件数は、2009年の1億4400万件から大幅に減少し、わずか400万件程度にとどまった。
ベライゾンビジネスのフォレンジック調査対応部 シニアコンサルタント 鵜沢裕一氏は、大規模な漏えい事件が減った背景について、「犯罪グループのリーダーが逮捕、起訴されたこともあって、大きい獲物よりもローリスクを狙う心理が働いているのではないか」と述べた。また侵害の対象が、件数の多い個人情報/クレジットカード情報から、企業の知的財産や機密情報にシフトする傾向も見られるとした。
侵入経路としては、内部関係者による攻撃件数も多いものの、それ以上に外部からの攻撃が増加し全体の92%を占めた。具体的な手法を見ると、バックドアやキーロガーといった外部にデータを転送するマルウェアによるものが49%、ハッキングによるものが50%。ハッキングでは、デフォルトのままのパスワード、あるいは推測しやすいパスワードを悪用したり、ブルートフォース攻撃を受けたりと、脆弱な「認証」を突かれるケースが多かった。
鵜沢氏は、「2010年は、これまでのようにターゲットを絞る攻撃が減り、代わりに無作為に入りやすいサイトを探して侵入するケースが多かった」と指摘。「これまで被害を受けていないから大丈夫」と思っている企業も攻撃の対象になる可能性があると警告した。たとえ中小企業であってもセキュリティ対策に力を入れ、PCI DSSへの準拠や外部のベンダによる脆弱性検査などを受けるべきだという。
とはいえ、セキュリティ予算が限られている企業は少なくない。その場合も、所有するデータを最小限にとどめるといった対策は可能だろうと鵜沢氏は述べた。「そもそもデータを持たなければ被害には遭わない。必要なデータは仕方ないとしても、ビジネス上必要のないデータまでも、きちんと議論しないまま『便利だから』と持っているケースが多い」(同氏)。必要なデータについても、Webサーバと連動したデータベースに置くのではなく、別の強固な手法で保管するといった手を取るべきだという。
なお鵜沢氏は、夏場に予想される電力不足を踏まえ、自宅から作業する場合が増えるだろうが、その場合もユーザーの「うっかり」を防ぐ仕組みをシステム側に用意しておくべきだとも述べた。例えば機密データを扱う際には、なるべくデータをPCに保存しない、外部メディアに書き込まないようなプロテクションをかけ、ヒューマンエラーの発生を避ける工夫が必要だという。
また、ある企業の侵害事件では、PCI DSSに準拠した対策を取っていたにもかかわらず、CTOがPCI DSSのスコープから外れる「自分専用VPN」を構築してしまった。悪いことにCTOの自宅PCが侵入を受け、そこからVPNを介して企業ネットワークに侵入され、情報流出につながったという。こういったケースを他山の石とし、「たとえ上位者でもポリシーをゆるめない」「VPNを接続したままにしない」といった事柄に留意すべきとした。
関連リンク
情報をお寄せください:
- Windows起動前後にデバイスを守る工夫、ルートキットを防ぐ (2017/7/24)
Windows 10が備える多彩なセキュリティ対策機能を丸ごと理解するには、5つのスタックに分けて順に押さえていくことが早道だ。連載第1回は、Windows起動前の「デバイスの保護」とHyper-Vを用いたセキュリティ構成について紹介する。 - WannaCryがホンダやマクドにも。中学3年生が作ったランサムウェアの正体も話題に (2017/7/11)
2017年6月のセキュリティクラスタでは、「WannaCry」の残り火にやられたホンダや亜種に感染したマクドナルドに注目が集まった他、ランサムウェアを作成して配布した中学3年生、ランサムウェアに降伏してしまった韓国のホスティング企業など、5月に引き続きランサムウェアの話題が席巻していました。 - Recruit-CSIRTがマルウェアの「培養」用に内製した動的解析環境、その目的と工夫とは (2017/7/10)
代表的なマルウェア解析方法を紹介し、自社のみに影響があるマルウェアを「培養」するために構築した動的解析環境について解説する - 侵入されることを前提に考える――内部対策はログ管理から (2017/7/5)
人員リソースや予算の限られた中堅・中小企業にとって、大企業で導入されがちな、過剰に高機能で管理負荷の高いセキュリティ対策を施すのは現実的ではない。本連載では、中堅・中小企業が目指すべきセキュリティ対策の“現実解“を、特に標的型攻撃(APT:Advanced Persistent Threat)対策の観点から考える。