なんとなく綴ってみた

アクセスカウンタ

zoom RSS JTB、793万人分の情報流出の恐れ・・・これも氷山の一角

<<   作成日時 : 2016/06/15 08:17   >>

ブログ気持玉 0 / トラックバック 0 / コメント 0

そもそも、JTBのように公表しているのはまだマシと言われる。こういう企業は、改善する気があるのだから・・・しかし、大半の企業は、それが起きていることも知らないか、知っていて隠しているとされる。そもそも、標的型攻撃から身を守る方法は、ユーザー(従業員)一人一人が誤って添付ファイルを開かないなど、徹底した個人教育が重要になるため、恐ろしく難しいと言われる。

あなたは、業務メールや得意先と思われるメール(ウィルス付き)を開かない自信があるだろうか?
そういうことである。
http://www.itmedia.co.jp/business/articles/1606/14/news134.html


<攻撃の手法>

今では、私が個人的に使うメールアドレスの一つには、メールアドレス変更を掛けたことで、標的型メールは来なくなったが、3月迄は大量に来ていた。過去記事で書いているが、私の場合は有料メーラーのShuriken 2016を用いアドレス情報のチェックをするとともに、KIS2016の迷惑メール対策を有効にし、さらにメールの仕分けルールを適用して対処しているため、感染することはなかった。


明らかに添付ファイルが怪しい不審メールは、KIS2016のメール保護機能のセキュリティレベルを最大にしていても、かなり高い確率で透過してしまっていたため、メールアドレスを変更するしかなかった。多くのサービスやユーザー通知をするなど、面倒な作業が発生したが、結果的に不正メールは届かなくなった。

これらのメールの怖い点は、発信者情報を偽装(厳密には偽装ではなく便利な機能として備えていた物を不正利用した物)していることにある。実際の発信者であるSenderと、メーラーで表示される相手のメールアドレスが、違うわけだ。

これを、わざわざヘッダーを見てまで見分ける人は少ない。Shurikenでは右クリックでアドレス情報を、メールをダブルクリックしてヘッダー表示が可能だが、メールを開いても、スクリプトはさらに表示を指示しない限り、実行されないため、私はこれを使ってきたわけだ。(ちなみに、添付ファイルはタブで表示されるが、開くにはタブ上で開く操作が必要-先にアドレス情報とヘッダーを確認すればたいていは分かる)

他のメーラーでもチェックは出来るが、ここまで確実に出来るフリー製品は私の知る限りでは今でも存在しない。マ社のメーラーは攻撃が多く論外だ。
画像

画像



しかし、最近企業で使われるメーラーは、ビジネスクラウドを使ったWebミドルウェア型のメーラーが多い。そのため、メーラーをクライアントに入れて使うタイプではないケースもあり、しかも機能性が全くなく、フィルターレベルも低いケースがある。そうなると、ソフトの対策は難しい。利用者側に、注意を促すしかないが、大手ならある程度教育時間の確保や高度なフィルター設定ができても、下請や子会社になると、その余裕が無いケースもあり結局感染が起きることが多い。

後は、どこで気がつくかの問題である。通信トラフィックを監視していなければ、近年のマルウェアはバックグラウンドで見つからないように実行優先度を下げつつ処理するケースも多い。そうなると、分からない。

これは、セキュリティスペシャリストであっても、一度入られた場合の検出は設備次第では出来ないと言うことを示している。外から指摘されたり、たまたまリソースメーターでも見ていて、気がつかない限り無理な場合もあるわけだ。


<情報漏洩を防ぐ最善は、一人一人の教育>

情報漏洩を防ぐ最善策は、セキュリティの専門家やお金を大量に掛けて守る対策をするだけでは不可能である。
標的型メールが何故今市場に溢れるかというと、どんなに大きく堅牢なセキュリティを持っていても、それを内側で使う人が甘ければ、内側から鍵を開けさせられるからである。

外から攻撃を仕掛けても、今ではアクセス判定がゲートウェイサーバーやルーティング装置で可能であるため、よほど脆弱性がない限り、内部の誘導なしに外から入るのは難しい。しかし、内側の従業員を狙ってメールなどで不正ファイルを送りつければ、取引先にマッチする情報があった際に、開いてくれる可能性は極めて高い。

何より、標的型のメールに使われるアドレス情報のリストは、今日初めて使えば、各社のサーバーや、メーラー、ウィルス対策ソフト等のブラックリストには入っていない。さらに新種のウィルスなら、やはり透過する。そこを、営業や管理職、役員などPCを使って業務のやりとりをする人を中心に、教育し、教育された人は守らないと、情報漏洩に繋がるということである。

だからといって、セキュリティスペシャリストが楽を出来る訳では無い。セキュリティの技術者は、新たな攻撃方法を勉強し、それを毎週毎月でも広報などで伝えると共に、教育しても誤って広がる恐れがあるマルウェアに目を光らせなければいけないのだ。



今回のJTBの漏洩は、最悪の場合パスポートなどの情報も漏れているとされるが、海外では、パスポートどころか、利用可能なカード番号の情報なども毎日、世界中から漏れ出し、売買されている。これは、既に何年も前からの傾向である。それには日本からの漏洩分も含まれている。大半は、店頭で従業員から漏れると言われるが、大手ではないネット取引サイトからの漏洩もそれなりにあると思われる。

大手企業は、一度に大量の情報が漏洩するため、比較的早くに公開され大問題になるが、公開してくれる企業は、まだ誠意があると言える。怖いのは、知らずに漏れている情報の方である。とにかく、組織のセキュリティは誰かの旗振りは必要だが、最終的には皆が一緒に組織を守る(セキュリティを守る)ことが重要である。

そのためには、問題が起きれば発表することと、組織全体でセキュリティレベル上げを心がけることが重要である。そして、世間はそれを見て、この会社がただ悪いと責めるのではなく、自社や自分自身も同じ状況になり得ることを、自覚して対策を考えることが大事だ。あいつが悪い、自分は関係ないと思っていると、あなた自身が、その罠にはまる可能性もあるのだから・・・。




Shuriken2016 通常版【税込】 ジャストシステム 【返品種別B】【送料無料】【RCP】
Joshin web 家電とPCの大型専門店
在庫状況:入荷次第出荷3日?5日で出荷□「返品種別」について詳しくはこちら□2016年02月 発売迷


楽天市場 by Shuriken2016 通常版【税込】 ジャストシステム 【返品種別B】【送料無料】【RCP】 の詳しい情報を見る / ウェブリブログ商品ポータル



テーマ

関連テーマ 一覧


月別リンク

ブログ気持玉

クリックして気持ちを伝えよう!
ログインしてクリックすれば、自分のブログへのリンクが付きます。
→ログインへ

トラックバック(0件)

タイトル (本文) ブログ名/日時

トラックバック用URL help


自分のブログにトラックバック記事作成(会員用) help

タイトル
本 文

コメント(0件)

内 容 ニックネーム/日時

コメントする help

ニックネーム
本 文
JTB、793万人分の情報流出の恐れ・・・これも氷山の一角 なんとなく綴ってみた/BIGLOBEウェブリブログ
文字サイズ:       閉じる