毎日、1000件以上のアクセス、4000件以上の閲覧がある情報発信ブログ。花や有機農業・野菜作り、市民運動、行政訴訟など
てらまち・ねっと



 インターネットを使う以上、いつも、「悪意のいたずら」や「サイバー攻撃」を気にしていなければいけない時代。今年は、年金機構問題がクローズアップされた。しかも、同種の原因による被害が多数でているらしい。
 その警告が改めて、言われている。
 そこで現状を認識しておくために、少し調べてみた。

 それと、個人レベルの問題への指摘もある。
 ★東洋経済オンライン《最も重要なことは、目の前の技術を「選択しながら戦略的に使いこなす」ことだ。技術が進んだ世の中で必要なこと》

●44組織にサイバー攻撃 年金機構と同ウイルス感染 標的型、同一グループ?/共同通信 2015/07/19
●JPCERT コーディネーションセンター/講演資料一覧 2015-07-03「標的型攻撃への対応-
●日本企業は、サイバー攻撃で汚染されている 年金情報流出事件でも企業の対応に遅れ/東洋経済オンライン 7月18日
●日本人は「スマホの危険性」をわかっていない 米国防総省現役のサイバー専門家が警告/東洋経済オンライン 6月13日

人気ブログランキング = 今、1位
人気ブログランキング参加中。気に入っていただけたら ↓1日1回クリックを↓
 ★携帯でも クリック可にしました →→ 携帯でまずここをクリックし、次に出てくる「リンク先に移動」をクリックして頂くだけで「10点」 ←←
 ★パソコンは こちらをクリックしてください →→←←このワン・クリックだけで10点

●44組織にサイバー攻撃 年金機構と同ウイルス感染 標的型、同一グループ?
         (共同通信)2015/07/19
 日本年金機構がサイバー攻撃を受けて感染した同型のコンピューターウイルスに、国内の44組織も感染していた恐れがあることが18日、情報セキュリティー対策組織などへの取材で分かった。いずれもウイルス付きメールを送り付ける「標的型攻撃」による感染で、年金機構以外にも多くの組織が 攻撃の対象となり、個人情報などが流出した可能性もある。

 セキュリティーの専門家は「感染後の迅速な対応が重要だ」と指摘。日本をターゲットにした、同一グループによる犯行ではないかとする分析も出ている。
 サイバー攻撃やウイルス感染の手口を分析し対策を支援している一般社団法人「JPCERTコーディネーションセンター」(東京)によると、今年4~6月、標的型攻撃に遭ったとみられる66組織を確認した。このうち44組織は、ウイルスの一種で年金機構が被害に遭った「エンディビ」に感染したとみられることも判明した。

 関係者によると、エンディビは、添付ファイルを開いたり、記載されていたURLにアクセスしたりすると感染する。組織内のサーバーに侵入し、保存されている個人情報や機密情報を盗み出し、特定のサーバーにひそかに送信してしまう。

 JPCERTは44組織の具体的な名称を公表していないが、年金機構と同様の被害は相次いで明らかになっている。
 九州歯科大(北九州市)は6月にエンディビ感染した。「学会のお知らせ」という件名のメールに添付されていたファイルを職員が開いたのが原因で、職員数十人の名前や連絡先などが流出した可能性がある。

 ほかにも専門家がエンディビ感染を指摘している組織は、長野県上田市や環境省の外郭団体「中間貯蔵・環境安全事業」、東京商工会議所、石油連盟、防衛省共済組合が運営する「ホテルグランドヒル市ケ谷」など数多くある。

 ◆標的型メール攻撃◆
 特定の政府機関や企業を標的にし、機密情報や個人情報を盗み出すサイバー攻撃。メールに添付されたファイルや記載されたサイトからコンピューターウイルスに感染する。感染すると知らないうちに外部のサーバーなどに接続され、情報が盗み取られる。メールで何度もやりとりを繰り返したり、新種のウイルスを使用したりするため、既存のウイルスを検知する対策ソフトでは防ぐことが難しいとされる。

●一般社団法人 JPCERT コーディネーションセンター
   講演資料一覧 公開日 2015-07-03
●標的型攻撃への対応 - JPCERT/CC -インシデントレスポンスグループ 久保 啓司
・・・・・・
 5ページ 被害組織で発生していること
   (図をクリックすると拡大。図右下あたりのクリックでさらに拡大)


 10ページ 一次対応
インターネット遮断の判断
 事業継続(必要な通信はなにか)
 C2サーバ通信の把握状況(限定して遮断できないか)
 侵害の範囲(ex. AD管理者権限は奪取されていないか)

関連組織への連絡、エスカレーション
 関連会社
 監督官庁
 警察
 アナウンス、プレスリリース等の検討

セキュリティ専門業者への協力依頼の判断

保全した証拠の調査分析
 マルウエア感染状況
流出した可能性のある情報の確認特定

通信状況の継続監視による感染端末のあぶり出し
パスワード変更などの対応


●日本企業は、サイバー攻撃で汚染されている  年金情報流出事件でも企業の対応に遅れ
       東洋経済オンライン 山内 哲夫 :東洋経済 編集局記者 2015年07月18日
 今年6月に発生した日本年金機構からの個人情報流出事件で、サイバー攻撃への注目がにわかに高まっている。巧妙化が進むサイバー攻撃の中でも、足元で急激に存在感を増しているのが「標的型攻撃」と呼ばれるもの。社員などの個人アドレスに直接メールを送りつけ、遠隔操作ウイルスを感染させ、長期間にわたり潜伏して情報を抜き取る攻撃だ。年金機構でも同様の手口でハッカーからの侵入を許した。

大手情報セキュリティ会社のトレンドマイクロによれば、同社が解析を依頼された案件のうち、遠隔操作ウイルスが検知された顧客の割合は2014年10~12月時点では54.2%に達した。半分以上が汚染されていたのだ。2013年7~9月には4.2%だったのと比較すると、いかに急増したかが分かる。

また、サイバー攻撃に対する監視サービスを行っているラックが契約する850の組織で、明らかに攻撃が成功するか、もしくは確認できた重要インシデントは、2014年4月には1日当たり10~20件だったが、2015年4月には同20~30件に増えている。

ネットバンキングを狙った攻撃、PCやファイルを利用不能にすることで人質に取るランサム(身代金)ウエアなどの手口に比べ、こうした標的型攻撃は直接の金銭奪取には向かない攻撃とされる。しかし、クレジットカード番号でなくても、ユーザーIDやパスワードなどが入手できれば、海外の闇市場で売買され、カネになる。

企業側の取り組みに差
「健康保険組合」を名乗って送られてきたメール
標的型攻撃の特徴は、従来型のウイルス除去ソフトが効かないことを試したうえで、特定個人にメールを送りつけてくること。

それも例えば、「健康保険組合」といった公的機関など怪しさを感じさせないような送信元を装い、送って来るうえ、添付ファイルを開くには別メールで案内されるパスワードが必要であるとするなど、手が込んでいる。しかも該当ファイルを開けても感染したことに気づかない。

このため、セキュリティ対策が遅れている企業や組織では、被害があった取引先などからの連絡があって初めて感染に気づくことが多い。感染も被害も見えにくい標的型攻撃。ただ、汚染は水面下で着実に広がっているとみられ、対策の遅れた企業からは知らない間に情報が流出しているのが実情といわれる。

→次ページ大胆な手口   1 2 3 次のページ→

●日本人は「スマホの危険性」をわかっていない 米国防総省現役のサイバー専門家が警告
      東洋経済オンライン カイゾン・コーテ :米国国防総省キャリア 2015年06月13日
 米国において、初めてモトローラ社から「手にもって移動できる」とされる巨大な電話が発表されたのは、1973年。以来、携帯電話は日々進歩を続けてきた。

そして2007年、iPhoneが発売になると、携帯電話とコンピュータの処理能力の差異はほとんどなくなった。スマートフォンの普及拡大により起こったこと、それこそが、私たちがサイバー空間で過ごす時間の拡大である。今やスマートフォンでアプリを開く光景は、世界共通だ。「ひとときも、手放すことができない」――そんな人も少なくないはずだ。

米国では、人が何らかの形でスマホを含む携帯電話を利用する回数が、1日平均、110回にものぼるといわれている。スマホ普及により、この回数は増加の一途を辿る。

だが、SNSで望めばすぐに誰かに繋がることができる便利な世の中だが、こうした「繋がり」は私たちを振り回し続ける。

有力調査機関であるPew Research Centerによると、40代以下の8割の米国人はベッドサイドにスマートフォンをおき、4割の人間がトイレの中でもそれをチェックするとされる。

シャワーを浴びている間も電話を手から離せないという人は12%、さらに驚くべきことに、20%の成人男女が、セックスの最中ですらスマートフォンを利用しているというデータさえある。これを異常事態と言わず、なんと言おうか。スマホ利用は、もはや人々の「習慣」にプログラミング化されてしまったに等しい。

そしてそれが生活を便利にする習慣ならなおさら、簡単に手放せないのが人間の性だ。しかし一度習慣化されると、人はそこに警戒心を持たなくなる傾向がある。たとえ知るべき危険が潜んでいたとしても。

一般的に携帯電話は、スパイウイルス等に代表される、いわゆる「マルウェア」に対し、PCよりも一般的には安全とされてきた。だがすでにスマホ時代、この考えは必ずしも正しくない。むしろ日常的にスマホに依存する現代人の行動を考えるとき、PCよりはるかにマルウェアに接触する確率は上がる可能性は否めない。

アンドロイド向け不正アプリはなんと260万種
事実、特にアンドロイドをターゲットにしたウイルス数は深刻だ。マイクロトレンド社によると、アンドロイド向け不正アプリの数は、実に260万種とも言われ、たった1年でその数は3倍にも増えてしまった(2014年6月現在)。iPhoneよりも、アンドロイドのウイルス数が圧倒的な理由は、アプリの公開審査基準が緩やかであるためだ。ウイルスの数は増え続けており、危険はますます深刻になることが予想できる。

なぜスマホはここまで危険なのか。自宅や会社で使うコンピュータは、特定のネットワークを通じてサイバー空間に接続されることが多い。だがスマホの「いつでも、どこでも」を実現するには、電波や「Wi-Fi」(Wireless Fidelity、無線LANの一種)が当然必要だ。そしてこれら「電波の基地」(アンテナ)やWi-Fiのアクセスポイントを不特定ユーザーが共有するために、危険度が増すことになるのだ。

ハイテクハッカーたちにとっては、「ニセの携帯基地」を作って情報を傍受することなど「朝飯前」である。こうしたニセの携帯基地を使えば、会話などは簡単に盗聴され、携帯やスマホに蓄積されたデータなども、いとも簡単に盗まれてしまう。


Wi-Fiのアクセスポイントについても同様だ。たとえば、通信速度が速くなるからなどといって「無料Wi-Fi」の場所でむやみにネットに接続することは到底勧められない。安全の保障が絶対的に信頼できるネットワーク以外は、どれも接続すべきではないのだ。

接続場所でいうなら、空港などは危険地域の筆頭だ。さまざまな国籍の人々が万人単位で入り乱れる施設であり、誰がどこで何を傍受しようとしているか、わからない。

空港は通称「ハッキングの海」とも言われており、米国において国のサイバーセキュリティに携わるような仕事をしている人間なら、絶対に利用を避ける場所である。


エグゼクティブは「ガラケー」しか持たない
スマホを使っていると、便利なアプリをフル活用したくなる。だがスマホをお財布代わりにしたり、個人情報につながるデータをすべていれて持ち歩くことは、可能な限り避けるほうが安全だ。

「そんなことは言っていられない」というかもしれない。だが、米国ではリスクを考慮して、通話機能以外ほとんど何も付属していない「フィーチャーフォン」(日本で言うところのガラパゴス携帯)しか持たないエグゼクティブの数も増えている。

それだけではない。知らないうちに携帯電話がハッキングされ、自分の携帯が引き金となって、大規模なサイバー攻撃が仕掛けられる――そんなことも可能な世の中なのだ。

利便性だけを追求すればそれでよい時代は、とうに通り過ぎ去った。しかし、サイバーという見えない空間での出来事ゆえ、私たちはあまりに危機意識が足りない。

最も重要なことは、目の前の技術を「選択しながら戦略的に使いこなす」ことだ。技術が進んだ世の中で必要なこと、それは当たり前すぎることのように聞こえるかもしれないが、「サイバー空間に対する『ユーザーとしての知識』を蓄えること」に他ならない。

第1回目は身近な場所にある「サイバー空間の脅威」について述べた。次回はさらに専門的に、サイバーセキュリティをグローバルな観点から考察する。

コメント ( 0 ) | Trackback ( )