Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

群馬銀行のマイナンバー書類の誤裁断事件を考えてみた。

群馬銀行は11月9日、マイナンバーの告知の返信用封筒440通ならびに封入物をシュレッダーにより誤って裁断した事を発表しました。紙媒体の個人情報漏えい(の可能性がある)事件は、普段はあまり調査をすることはないのですが、リリースを見ると気がかりな点があったので、コメントしてみます。

◆マイナンバー書類の誤裁断について|2017年度|ニュースリリース|群馬銀行

 

リリース概要

業務の外部委託先におきまして、郵送していただいた返信用封筒440通ならびに封入物をシュレッダーにより誤って裁断するという事案が発生いたしました

調査の結果、シュレッダー裁断した裁断片は全て確保しており、お客さまの情報が外部に流出していないことを確認しております

 

1つがリリースが2017年11月9日で、発生が10月13日ですので、1ヶ月弱の空白期間があります。この間に銀行側(委託業者)が何をしていたのか、何も公表されてないことです。クレジットカード情報漏えい事件であれば、フォレンジック調査やシステム改修などもあるので一定時間が経過する事はよくありますが、今回は誤裁断ですので、もっと早くに判明しているはずでは?と疑問に思うわけです。銀行側や委託先が隠していた・・・とは思いませんが、事件を握りつぶそうとしていた、あるいは(こちらの方が問題だと思いますが断裁事件が発生した事を1ヶ月近く気づかなかった、という事まで考えられます。

仮に調査に時間がかかっていたとすれば、監視カメラ下になかったので、ヒアリングベースで事件を調べていて時間がかかった?等々・・・1ヶ月弱の間に何をしていたのか、やはり気になってしまいます。

 

それと、外部委託先管理問題ですが・・・

発生時期 平成29年10月13日(金) 午後2時頃

発生理由 当行システムへマイナンバーを登録後にシュレッダー裁断すべきところ、誤って登録前に裁断してしまったものです。 

これはミスが起こりえる運用手順であったとしか思えません。普通は間違えが起こりえないように、場所をわけたり、作業工程表で管理したりする・・・気がするのですが。外部委託先の運用を、それで正しいとした銀行側の管理責任もあったのかなと想像します。

 

 

 シュレッダーのイラスト

 

情報セキュリティEXPOに行ってきた。

情報セキュリティEXPO秋に行ってきました。幕張は(心理的に)遠いので、秋は久しぶりです。やはり春とは雰囲気違いますね。

 

f:id:foxcafelate:20171111195927j:plain

 

それなりに刺激を受けてきましたが、大手企業の出展が少ないので製品・サービスの売り込みがやや強いイメージですかね。

小さいブースですが、パスワードレスを目指すFIDOアライアンスがブースを出していました。今年も12月8日にFIDO東京セミナーを開催するそうです。

www.sbbit.jp

ちょうど募集を開始したらしいので、帰って早速登録してきました。生体認証とか、多要素認証系にご興味ある方にはお勧めなセミナーかと思います。(セミナーは無料)ご興味ある方がいれば。

 

 

 

 

AWS利用時の情報漏えいリスク

オーストラリアの政府と2つの銀行の個人情報が5万件漏えいした可能性との記事(11/3)。記事を見ると、Amazonクラウドサーバに保存していたバックアップデータの設定ミスで、インターネットからアクセスできたかも知れないという内容でした。サードパーティの設定ミスという事ではありますが、便利なアマゾンのCloudサービスを使う場合には注意して設定する、あるいはテストする事が要件定義に入ってきそうです。

 

Bank Info Security 

www.bankinfosecurity.com

 

似たような記事に記憶があったな・・と思って調べてみましたが、このケースとよく似ていますね。

 

ITmedia エンタープライズ 

www.itmedia.co.jp

企業側が管理するWebサイトであれば、脆弱性診断などで個人情報までたどり着けるかテストができますが、サードパーティに依頼してCloudでバックアップなど重要情報を保存する場合はあまり想定されてない(サードパーティ任せ)かと思います。事故が数件出ていることから考えると、設定テスト実施(要求)が一般化する可能性が高いかも知れません。

 

クラウドコンピューティングのイラスト

 

フジテレビダイレクトへの不正アクセス事件をまとめてみた。

2017年11月11日、フジテレビが運営するチケット販売サイト「フジテレビダイレクト」にてリスト型攻撃による不正ログインが発生し、チケットの不正購入が行われていたことを発表しました。ここでは関連情報をまとめます。

インシデントタイムライン

日時

出来事

2017年11月7日 20:00~

11月9日 8:30頃

リスト型攻撃により断続的になりすましによる不正ログイン、チケットの不正購入

 (不明)

システムを提供するぴあ社から連絡があり事件が発覚

公式発表

原因
  • 外部で不正に取得されたと思われるID(メールアドレス)とパスワードを使ったなりすまし(リスト型攻撃)
事件の状況 
  • 2017年11月7日(火)20:00~11月9日(木)8:30頃にかけてリスト型攻撃による不正アクセスを受け、不正ログイン181件、内 個人情報を改ざんされた会員76件、内 チケットの不正購入がされた可能性がある会員12件(*)

   (*) フジ主催のイベントのチケット12件がコンビニ等で引き換えられていた(被害額は非公表)

 

  • 閲覧された可能性がある個人情報
    • 氏名
    • 性別
    • 生年月日
    • 住所
    • 電話番号
    • 秘密の質問
    • 質問の答え
       ※クレジットカード情報は一部表示(マスキング)されていたため漏えいはない

現時点での対応策

  • 被害を受けた可能性のある会員IDのログインパスワードを初期化
  • 不正購入された可能性のある会員IDのロック
  • フジテレビダイレクト会員へのパスワード変更促進メールの配信

◆キタきつねの所感

パスワードリスト攻撃を受けて、なのでなかなか防ぎきれない事件かと思います。この手の事件は定期的に発生していますが、ユーザ側のパスワード管理(使いまわし)が一次的な原因ですので、ユーザ啓蒙が重要です。とはいえ、既に多くのパスワードリスト攻撃を受けた事件が発生しているわけですので、サイト運営側としては追加のセキュリティ対策が必要ではないでしょうか。(2段階認証、多要素認証、3Dセキュア等々)

気になる所で言えば、「約1日半」、ぴあ社からの連絡を受けるまで運営(フジテレビダイレクト)側が攻撃を気づいてないことでしょうか。パスワードリスト攻撃の場合、不正ログイン181件が成立する前に、相当数のログインミスが出ているはずなので、これを監視できていれば、100%防ぐことは無理でしょうが、被害が軽減できた可能性は高いかと思います。

 

フジダイレクトのホームページ(お知らせ)を見ていると、ココも怪しい気がします。

【重要】クレジットカード決済時のセキュリティコード入力に関するお知らせ

  f:id:foxcafelate:20171111080430j:plain

11月10日付けで、クレジットカード決済時にセキュリティコードの入力を求める様にルールが改訂されています。推測になりますが、つまり今までは「セキュリティコード入力」の必要なく、ログインさえしてしまえば、(登録された)クレジットカードでの商品購入が出来てしまっていたのではないでしょうか?関連記事を見ますと、商品のコンビニ受け取り(不正)が成立していますので、不正アクセス被害を受けた時のフジテレビダイレクトの運用は”脆弱であった”と考えられます。

各社の関連記事でも報じられてませんし、「本件に関して現時点で取られている対応について」(対策)のところにも載ってませんので、記者発表時には意図的に「パスワード使い回し」以外にあったかもしれない、運営側の事件原因を隠したのではないかと疑われても仕方ないのではないでしょうか?

フジテレビダイレクト社と同じ様に「ぴあ」のシステムを使っている所で、同様な運用(セキュリティコード入力不要で商品購入が可能)をしている所があるのであれば、同じ手口で被害を受ける可能性もあるのが気がかりな所です。

ぴあ社のシステムは今年4月にも「B.LEAGUEチケットサイト、及びファンクラブ受付サイトへの不正アクセス」(Apache Struts2脆弱性)被害を受けています。この事件と今回の不正アクセスは原因は違いますが、外注先である「ぴあ」社まかせ、というサイト運営側の意識では攻撃者の格好の標的になりかねない、運営側もセキュリティ対策をしっかり考えなければならない、そう強く感じます。

 

※今回の事件とは直接関係は無いのですが、フジテレビダイレクトの新規利用者登録のページを見ますと、「秘密の質問/答え」が脆弱だと思います。

f:id:foxcafelate:20171111083045j:plain

質問は3つしか選択肢選べません不正アクセスの後に、ここ起因で攻撃される可能性を感じました。(ぴあの標準でしょうか?)

参考:ITメディアエンタープライズ 

www.itmedia.co.jp

関連ニュース記事

テレビ局のイラスト

 

更新履歴

  • 2017年11月11日 AM 新規作成

縦横遊(香港大手旅行会社)の情報漏えいについてまとめてみた。

2017年11月7日、香港の大手旅行会社、縦横遊(WWPKG)の顧客データベースが不正アクセスを受けたことを発表しました。ここでは関連情報をまとめます。

 ※香港の旅行会社初のサイバー被害
 ※同社は日本向けの旅行パッケージを多く手がけている

 

インシデントタイムライン

日時

出来事

2017年11月6日朝

ハッカーから7桁の金額をビットコインで支払うようにメールで連絡

2017年11月6日 警察に被害届を提出
2017年11月7日

全支店の営業とウェブサイトでのサービスを停止

2017年11月8日

袁振寧CEOが、20万人の顧客データが漏えいした可能性を発表

店舗営業を再開

公式発表

  • サイト閉鎖中の為、WWPKG社のWebでの公式情報なし
事件の状況 
  • 最大20万人の顧客データ(2万人のクレジットカード情報含む)が流出
  • 流出した可能性のある個人情報
    • 顧客の名前
    • 香港IDカードの番号
    • パスポート番号
    • クレジットカード情報
    • 電話番号
    • メールアドレス
    • 住所
原因
  • IT部門責任者のコンピュータ経由で会社のサーバに不正侵入された可能性が疑われている
  • ハッカーは(不正侵入後)ユーザパスワード変更し、アカウントに入れなくした
  • CEOは不正侵入の詳細は公開を拒んだが、『普通でない方法だった』と答えた
   ※システムのアップデートは定期的に実施
   ※サードパーティの監査も今年の早い段階で受けている
   ※WannaCryではない
事故後の対応
  • ハッカーから要求があった)7桁のビットコインでの身代金支払いはしない
  • 30-40年前の技術(紙と電話)で旅行代理店業務を遂行
  • バックアップファイルからの復旧を急いでいる

◆キタきつねの所感

旅行代理店へのサイバー攻撃は香港でも初めてのケースの用ですが、日本でもJTBの大規模漏えい事件位しか記憶にありません。JTB事件と違うのは、不正侵入後にランサムウェアによる攻撃で身代金要求を受けているところですが、縦横遊は身代金を”払わない”事を決めたようです。これはバックアップファイルを取っていたからシステム復旧が可能であるとの判断が大きいかと思いますが、身代金を払ってもシステム復旧できるかわからないとCEOらが判断した様です。侵入経路が『普通ではない方法』という所が非常に気になりますが、特権ユーザの権限が狙われたのは間違いないかと思います。特権ユーザの重要なシステムへのアクセスへは多要素認証を入れることが、現時点での(こうした事件への)対策案としては有効だと思います。

 

関連ニュース記事

 旅行代理店のイラスト

 

更新履歴

  • 2017年11月10日 AM 新規作成

見せる警備

トランプ大統領ご一行様は、日本、韓国と無事に日程を消化し、中国に移っていますが、日本のモノモノしい制服警官の嵐(東京)は、「見せる警備」というものだったのですね。

 

NHK NEWS WEB 

www3.nhk.or.jp

>制服姿の警察官を多数立たせ、警戒している姿をあえて見せることでテロなどを防ぐ、いわゆる「見せる警備」・・・

 

2016年のサミット警備でも、こんな記事もありました。

毎日新聞 制服警官で「見せる警備」ソフトターゲット重点

 

 

心理的影響もそうですが、何かあった際に迅速に警官が動ける、という点で非常に効果的な(警察官の方は動員で大変でしょうが)対策だと思います。2019年のW杯ラグビーや、2020年のオリンピックに向けてよい予行練習になったのかも知れません。

とはいえ、見せる警備について、それこそワイドショー(パパラッチ)的にゴルフ場までヘリでついていったり、、といってテレビカメラに映させていたのは、自粛させるべきだったのではないかと思います。

攻撃側(テロを起こす側)の心理としては、次はその警備を穴を狙う事を考えると思うので、重要拠点の警備については映像を残させず、どんな警備を、どこに行うかを将来の攻撃者に漏らさない事も重要ではないでしょうか。

見せる警備と、(重要な部分は)見せない警備の両方の視点でセキュリティを考えることが、実は重要なのかなと思います。

 

SP・セキュリティポリスのイラスト

 

タカゴルフホームページへの不正アクセス事件をまとめてみた。

2017年11月7日、ゴルフ用品のECサイトタカゴルフホームページ)のWEBサーバへの第三者による不正アクセスにより、クレジットカード情報を含む個人情報2,339件が漏えいした事を発表しました。この関連情報をまとめてみます。

インシデントタイムライン

日時

出来事

2010年9月7日

~2017年8月16日

クレジットカード決済で購入情報が流出し、一部顧客のクレジットカード情報が不正利用

 2017年8月16日

クレジットカード会社からクレジットカード情報流出の懸念があると指摘を受ける

クレジットカード決済の停止

 2017年8月29日

調査(フォレンジック調査)会社に調査を依頼

 2017年9月29日

(調査会社より)最終報告書を受領し、情報流出の事実を確認

公式発表

原因
事件の状況 
  • 2010年9月7日~2017年8月16日までにクレジットカード決済を利用した顧客(2,339件)のクレジットカード情報が外部に漏えいした疑い
  • 流出した可能性のある個人情報
    • クレジットカード番号
    • セキュリティコード
    • 有効期限
    • 氏名
    • 住所

再発防止策

  • 情報管理体制の強化 
   ①個人情報管理に対する意識の徹底 
   ②情報セキュリティ管理体制の強化 
   ③情報セキュリティインフラの整備と強化(クレジットカード情報非保持への切り替え)
   組織体制の再整備や役割の再周知、規定マニュアル類の新設・更新、教育研修、監査

◆キタきつねの所感

この事件は、情報セキュリティというものに対して、個社が真剣に取り組んで無い場合にこうしたリスクがあるという典型例な気がします。私の専門でもあります、PCI DSSの視点ですと、「セキュリティコード」が流出情報の中に入っているだけで、Webサイトの構築が根本的に間違っていたと推測します。(※PCI DSSではセキュリティコードの保存を認めてません)

また、2010年から社内にクレジット情報を貯めていた・・・問題ですね。経産省JCAもこうした実装ミスが増えてきているので実行計画でPCI DSS準拠もしくは非保持に向けて取り組みを進める様に促している訳ですが、何もしてなかったのではないかな・・・と想像します。

最後にひっかかりましたのが、再発防止策です。立派な事が書いてあります。ですが、不正アクセス脆弱性を技術的対策で直す以外で、再発防止策にかかれている規定整備・教育等々・・ここに書かれるということは、『やってなかった』という事に他ならないのではないでしょうか。

 

※最終報告書出た後ですので、おそらく発表されないでしょうが、”不正アクセス”なるものが、何の脆弱性を突かれたものなのか・・気になる事件です。

 

関連ニュース記事

 ゴルフ肘のイラスト

 

更新履歴

  • 2017年11月8日 PM 新規作成