Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

(仮記事)ブロードリンクの記者会見

2時間の記者会見映像をみましたが、思った以上にブロードリンク社の管理体制はザルでした。

 

ヤフオクの落札履歴では充電器、中古iPhoneUSBメモリ、中古デジカメ、イヤホン等が落札されているのですが、これらもブロードリンク社から不正に持ち出されている事が、記者会見では否定されませんでした。

 

以下気になった点。

 

抜き打ちの持ち物チェックも、正社員の勤務時間がばらつくので、実施されていたかはわからない。

 

持ち物チェック実施の記録もない。ただしパート社員には実施していた。

 

消去作業は1人作業だった。

 

消去作業用の籠に入ったハードディスクは、物理破壊の破壊証跡(穴を開けた写真)を残さなくても良い。

 

監視カメラは何かあった時に確認するだけで、常時監視はしてなかった。(録画してるだけで、保存期間はセキュリティ上の理由として回答拒否

 

早朝に容疑者が作業に関係がなく入退室した際の入退室記録も全くチェックされてなかった。(ログとっているだけ)

 

PC端末からハードディスクを抜き取って消去工程に渡した段階で、消去済登録されていた。(実際の廃棄作業の台数は確認してなかった)

 

消去証明書(物理破壊写真、ソフト消去のログ)はオプション。今回の神奈川県の作業契約には消去証明は求められて無かった。作業完了報告書のみ発注者に提出されている。

 

…他にも気になった点もありますが、取り急ぎ。

ブロードリンクは内部犯行に無策であった

先週一番インパクトがあったのは、このニュースだった気がします。既に多くのメディアが続報を出している中で取り上げるのはどうかなと思いましたが、内部犯行に対するセキュリティという視点で考えてみたいと思います。

www.nikkei.com

 

個人情報を含む神奈川県の大量の行政データが蓄積されたハードディスク(HD)が転売されたことが6日、明らかになった。HDの廃棄を担う事業者のずさんな管理が浮き彫りになり県もデータ消去の確認が不十分だったと謝罪した。警視庁捜査3課はHDの廃棄を請け負った会社の社員を窃盗容疑で逮捕した。

同課によると、逮捕したのは情報機器事業のブロードリンク(東京・中央)社員

(中略)
逮捕容疑は12月3日、社内の消去室に保管されていたHD12個(時価合計2万4千円相当)を盗んだ疑い。調べに対し、「間違いありません」と容疑を認め、県のHD持ち出しも認めているという。

(中略)


同社などによると、HDには穴を開けるなどの「物理破壊」が必要。作業の前に高橋容疑者が18個を持ち出し、ネットオークションで販売したという。9個は県が回収したが、残る9個は未回収という。

ブロードリンクは処理を委託されたHDをシリアルナンバーで管理。ただ破壊処理されたか確認する仕組みはなく、処理後にまとめてリサイクル業者に売却するため、外部持ち出しにも気付かなかった

同社担当者は「管理が甘かった。金属探知機の導入など再発防止を徹底したい」と話す。

日経新聞記事より引用)

 

■公式発表 当社従業員による不正行為について

 

◆キタきつねの所感

既にpiyokango氏が記事をまとめてますので、詳細はそちらをご覧頂いた方が良いかと思いますが、神奈川県警のリース品を富士通リースから委託されたブロードリンク社の管理体制があまりに酷すぎるので少し調べてみると、

「世界最悪級の流出」と報じられた廃棄ハードディスク転売事案についてまとめてみた - piyolog

 

 

ブロードリンク社の公開されているセキュリティ体制については、、

 

f:id:foxcafelate:20191207190752p:plain

f:id:foxcafelate:20191207190849p:plain

f:id:foxcafelate:20191207190918p:plain


普通にこの通り行われているのであれば、(内部犯行対策も含め)何も脆弱性を感じられません。(※本業のセキュリティコンサルでお伺いする企業では、ここまでやっている所の方が少ないです。。。)

 

では、内部犯行で突かれた脆弱点はどこにあったのでしょうか?そのヒントが関連記事にいくつかありました。一番大きなのは、これだと思います。

ブロードリンクは処理を委託されたHDをシリアルナンバーで管理。ただ破壊処理されたか確認する仕組みはなく、処理後にまとめてリサイクル業者に売却するため、外部持ち出しにも気付かなかった

日経新聞記事より引用)

 

つまり、、、

f:id:foxcafelate:20191208115155p:plain

この対策が「実施されてない」事になります。個体管理をしていて、入荷~データ消去~出庫(リサイクル業者への売却)に関して、バーコード管理されてない事に他なりません。又は①入荷 ②データ消去 ③出庫と工程があった際に、②と③が同じ担当(今回の場合は犯人)が実施していたか、③は員数管理をせずにまとめて消込処理をしていた可能性を感じます。

 

いずれにせよ、トレーサビリティ部分については、ブロードリンク社としての問題は大きかったと思います。

 

また、本来だと内部犯行の牽制になると思われる、監視カメラでの監視も役に立ってない様ですので、監視カメラの死角があった、あるいは消去作業工程は対象外だった(監視カメラがなかった)のではないでしょうか?

f:id:foxcafelate:20191208115735p:plain

 

ポケットレスユニフォームも・・・まったく役立ってなかった様です。ユニフォームに入れずに外に簡単に部材を持ち出せるのであれば、正直私服でも同じです。(持ち込み)持ち出しチェック又は相互チェック体制に付随して、ポケットレスユニフォームがあって初めて効果があるのではないでしょうか?

f:id:foxcafelate:20191208120049p:plain

 

保管庫の運用も、正規の入室権限を持つ社員(内部犯行)には影響は無い訳ですが、施錠管理については、この手提げ金庫の写真を見る限りは、、、シングル鍵運用になっている様に思えます。つまり正規作業員(犯人)は、普通に1人で金庫の開け閉めが出来て、中から消去前の機器(HD等)を持ち出せた可能性が高いかと思います。

f:id:foxcafelate:20191208120357p:plain

 

別な記事には、(逮捕容疑のハードディスクは)監視の目が行き届かなくなる、早朝の時間帯に媒体を盗み出していた事が書かれていました。ここも内部犯行を会社側が考えてないところを犯人に突かれたと言えます。

www.asahi.com

同社などによると、高橋容疑者は2016年2月に入社。HDDのデータの消去を担当していた。勤務していた同社の本部テクニカルセンター(東京都大田区)の「データ消去室」は、バッグなど私物の持ち込みは禁じられ、出入りにはIDカードと指紋の認証が必要という。

捜査関係者によると、高橋容疑者は、人目につかないように他の社員がいない早朝を狙って盗みを繰り返していたとみられ、「入社直後からやっていた」とも話しているという。

朝日新聞記事より引用)

 

また、TVニュースの報道等から、今回の盗品HDの販売先がヤフーオークションであった事が判明しています。

自分でも確認してみましたが、ネット上で指摘されていたIDは、12月初旬まで出品を続けていたのが突然、販売停止(最後の出品はキャンセル扱い)した点であったり、現在(停止中)になっている点、あるいは各種報道で出てきた、神奈川県のデータが入っていたと思われるHD落札のデータを見る限り、ほぼこのIDで間違いないかと思います。

 

f:id:foxcafelate:20191208121948p:plain


この出品者(恐らく犯人のID)では、12月1日近辺(逮捕直前)の落札情報を見ても、大量にハードディスクを出品していた事が分かります。神奈川県の漏えいデータは、7-8月に出品されたものだったとありますので、、、他の組織も「内部データ漏えいの危険性」を実は持っている状態なのではないかと思われます。

 

f:id:foxcafelate:20191208122437p:plain

 

12月1日に落札されたハードディスクの出品情報を見ると、NTFSフォーマット済み。」という記載があります。他のハードディスク出品もいくつか見ましたが、NTFSフォーマット済までしか書かれてませんでしたので、、復旧ソフトを使えば、元のデータが復旧する可能性がある状態で多数のハードディスクが販売されていた事が分かります。

f:id:foxcafelate:20191208123456p:plain

そして、、残念な事にSSDも相当数、同じ出品者(おそらく犯人)から販売されていたのですが、出品の記述が同じです。。。NTFSフォーマットだけだとすると、こちらも販売された媒体は、データが復旧できる可能性があります。

f:id:foxcafelate:20191208123420p:plain

安全なデータの消し方参考:

パソコンの廃棄・譲渡時におけるハードディスク上のデータ消去に関する留意事項 一般社団法人 電子情報技術産業協会(JEITA)

 

このヤフオク出品者(※おそらく犯人)の販売データを半年分(2019年7月~12月)調べてみました

※キタきつね調べ(手動カウントなので多少誤差があるかも知れません)

f:id:foxcafelate:20191208125515p:plain

落札件数より実際のハードディスク販売台数が多いのは、ハードディスクをまとめ売りをしている事による差分です。一方でSSDは1枚単位で出品されていたので、落札件数と販売台数に差分はありません。この結果、、落札件数(1297件)の約半分(679件/52%)が中古ハードディスク/SSDの販売件数と判明しました。

販売台数ベースでは、1118台販売/1297件落札(86%)となります。

 

この出品者IDは、過去を遡ると2007年まで落札記録がありましたが、今回の犯人は3年前から犯行に及んでいたと供述している様ですので、年間落札件数を調べてみました。

 ・2019年 3248件

 ・2018年 1901件

 ・2017年 1371件

 ・2016年 1041件

多少集計ミスがあるかも知れませんが、4年で7561件の落札件数が(だいたい)ありました。このヤフオク出品者(※おそらく犯人)は、2016年以降、アダプタ、ケーブル、イヤホンといった備品や中古スマホiPhone)も販売していて、そちらの方が件数に表れているだけと思われます。

TBSの記事等では2016年3月以降・・となっていますが、ヤフオクの落札データで見る限り、中古SSDやハードディスクを大々的に販売開始したと思われるのは、2017年4月以降になります。

容疑者は「オークションで売却する目的で盗んだ」と容疑を認めていますが、その後の捜査関係者への取材で、「2016年3月ごろから複数回やっていた」と供述していることがわかりました。また、社内で実施した抜き打ちの調査で、高橋容疑者の所持品からハードディスクが見つかっていたことも新たにわかりました。

TBSニュース記事より引用)

 

2017年4月~2019年12月の落札件数トータルは、6150件となりますが、ここに、今年下半期(7月~12月)分データでのSSD/HDD比率に基づいて、70%程度が販売台数だったと仮定すると、

 

6150件×0.7(※試算係数)=4305台

 

となります。

 

多少数字にブレがあるとしても、3年間で3000台~4000台のSSD/HDDが販売されたと推定されます。この辺りは、更に詳しいデータが今後出てくるかと思いますが、犯人が他にHD/SSD仕入れるルートを持ってなかったとすれば(あればあったで違う事件に発展しますが…)、

 

ブロードリンク社は、3000台以上の機器を無断で持ち出された事を、まったく検知できてない事になり、責められても仕方がないのではないでしょうか。

仮にもセキュリティのライフサイクル(安全なHD廃棄・処分)を担う会社で、内部犯行対策がまったく働いてない事について、今後、顧客企業を中心に大きな影響を受ける事は間違いないかと思います。

 

 

余談ですが、、対策案として、ブロードリンク社は金属探知機導入を検討している様ですが、それだけではダメな気がします。監視カメラで(実際に)監視してない事であったり、当番では無い監視が緩い時間帯に特定の社員が不審にセキュリティエリアに入退室している事への検知対応であったり、廃棄記録までトレースが出来てない事であったり、(推定になりますが)ほとんどの作業を正社員の場合は1名運用出来ている事であったり、内部犯行の視点で何もセキュリティが考えられてない部分については、外部の視点でも検証が必要なのではないでしょうか?

単純に金属探知機を入れてもそれを潜り抜ける悪意のある者を防げないと、また事件は起きてしまう可能性があり得る気がします。

 

性善説」は日本でも崩れた(崩れ始めている)。その認識を持つ事が残念ではありますが、重要になってきている様に感じます。

 

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

  壊れたハードディスクのイラスト
 

 

更新履歴

  • 2019年12月8日AM(予約投稿)

No More Ransom Projectについて

カスペルスキーの下記ブログ記事は(当面)保存版かも知れません。

f:id:foxcafelate:20191201152324p:plain

 

 

◆キタきつねの所感

良記事なので、詳しくはカスペルスキーの記事を読んで頂きたいのですが、記事の中で紹介されていた、No No more Ransomのサイトを少し調べてみました。

www.nomoreransom.org

 

最初に言語選択があるのですが、日本語も対応しています。

f:id:foxcafelate:20191201152810p:plain

 

次は同意画面。ここに来る方は「はい」と押すしか無い所ですが、身代金払わない方が良い旨の注意書きがあるのがよく考えられている気がします。

f:id:foxcafelate:20191201152936p:plain

 

暗号化されたファイル(検体)からランサムを特定する画面に遷移します。残念ながら検体が無いので、、、WannaCryの脅迫文を適当に貼ってみたのですが、、、

f:id:foxcafelate:20191201153152p:plain

 

文章(コピペ)量が足りなかったのかランサムの特定まではできませんでした。でも選択はできそうなので先に進みます。

f:id:foxcafelate:20191201153557p:plain

 

結構なランサムが出てきます。(ここにたどり着いた方には心強いかも知れませんが)

f:id:foxcafelate:20191201153806p:plain

 

適当に選んでみます。12月に入ったという事でこちらを選んでみると、、、復号ツールが2種見つかりました。これで復号化するツールが入手可能になりました(正確にはここに掲載されていれば・・ですが)

f:id:foxcafelate:20191201154055p:plain

 

ツール(開発者)によっては、使い方ガイド(英語が多い様ですが)もUploadしてくれていますので、こうしたガイドを参考に解除作業を進めるのが良さそうです。

f:id:foxcafelate:20191201154225p:plain

 

ここにたどり着かなくてはならない羽目にならない(ランサム被害を受けない)事が重要ではありますが、ランサムを短時間で払うかどうかの判断をランサムから求められた際に、まずは確かめてみるべき(ブックマークしておくべき)サイトと言えるかと思います。既に多くの方はご存じだったかも知れませんが、私は知りませんでしたので、ご紹介いたしました。

 

※もう1回リンクを貼っておきます。

www.nomoreransom.org

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 ランサムウェアのイラスト(スマートフォン)

 
 

更新履歴

  • 2019年12月1日PM(予約投稿)

ハッキングでは無く管理不備

家の鍵を開けっぱなしで外出した際に泥棒にあった、そんな状態が管理レスカメラは近い気がしますが、地方紙のこの記事は、ハッキングされた!と騒ぎ立てる前にすべき事が多い事を改めて考えさせられます。

www.the-miyanichi.co.jp

 

 都農町の東児湯消防組合消防署都農分遣所の監視カメラの映像が、関係者に無断でインターネットサイトに流出していたことが28日、分かった。同組合消防本部(高鍋町)は何者かがカメラをハッキングしたとみており、29日にもカメラの設置業者などに依頼し、原因を調査する

宮崎日日新聞記事より引用)

 

◆キタきつねの所感

記事の画像を見ると、私が調査でたまに見る某サイトに掲載されていた事が確認できました。名前(URLリンク)はこの記事では出しませんが、セキュリティ分野の意識の高い方(特にIoTセキュリティ周りにお詳しい方)は、どこのサイトだかは分かるかと思います。(※ヤフーニュースの方が画像が拡大されてましたので、ご興味ある方は、この消防車の画像の左上の方をググってみて下さい)

セキュリティにあまりお詳しくないであろう、記者さんではこんなまとめ方になるのは仕方が無い事だとは思いますが、某サイトに掲載されたという事は、パスワードがかかってないか、ベンダーの初期パスワードであった可能性が非常に高いかと思います。

 

サイト運営者側が何を言っているかと言うと、トップページには、、

f:id:foxcafelate:20191201131735p:plain


そのカメラがプライベートカメラ(公開したく無いカメラであれば)メールをくれて特定出来れば消しますが、メールを出したくない場合は、「貴方のカメラにパスワードをかけるだけで良いんだよ」と書かれています。この部分が真実かどうかは、(これ以上調べるとハッキングになってしまうので・・・)分かりませんが、

もし正しかったとすると、今回記事に出てきた、「東児湯消防組合消防署都農分遣所」、「同組合消防本部(高鍋町)」、そのカメラを設置した業者は調査の結果、自身の行動を恥じるべきかも知れません。パスワードすらかけておらず、その事に誰も気づいてないのですから

 

さて、今回の事件を受けて某サイト(日本の管理レスカメラ)をざっとみて見ました。記事を書いている時点では1396台(世界第2位!)あり、NOTICE潜在的対象機器がまだまだある事を表しています。 

f:id:foxcafelate:20191201122733p:plain

 

折角なので、どんなカメラ映像が見れるのかをご紹介しますと・・・(画像の下の地名は不正確で、数百キロ単位でずれる事があるとされていますので、その辺と考えて下さい。特に東京の表示は怪しいものが結構混じっています)

 

お寺の参拝シーンが見れたり、、

f:id:foxcafelate:20191201113916p:plain

 

工場の内部カメラだったり、

f:id:foxcafelate:20191201114208p:plain

老人ホーム的な施設だったり、、、

f:id:foxcafelate:20191201114300p:plain

作物(ハウス)の生育状況などもわかります。

f:id:foxcafelate:20191201114335p:plain

コインランドリーは鉄板ですね。まだまだあります。

f:id:foxcafelate:20191201114412p:plain

スキー場の降雪状態であったり、

f:id:foxcafelate:20191201114535p:plain

以前の記事でも取り上げた気がしますが、広島方面のフェリーの案内ボードだったり、

f:id:foxcafelate:20191201115057p:plain

 

観光名所もたまに出てきます。

f:id:foxcafelate:20191201115138p:plain

新潟のJRの案内板や、

f:id:foxcafelate:20191201115215p:plain

普段民間人がいけない「硫黄島」の港の様子も出てきますね。

f:id:foxcafelate:20191201115304p:plain

宜野湾と地名は出てますが・・・このつり橋、一度行ってみたいですね。

f:id:foxcafelate:20191201115357p:plain

美容室・・・防犯、あるいは店内の込み具合確認で設置されるカメラであっても・・・設定は気を付けた方が良いかと思います。

f:id:foxcafelate:20191201115428p:plain

 

新幹線の車両基地。電車好きの知人の為にブックマークしたいところですが、、JR(東海?)さんもこのカメラが公開設定で良いのか確認した方が良いかも知れません。

f:id:foxcafelate:20191201115454p:plain

橋や港はそれなりに出てきますが、一度設定したら放置なのかな・・と思う程、某サイトに掲載されたら比較的長く残っている気がします。国交省とのかの管轄かと思いますので、NOTICEはこうした辺りを集中的にチェックすれば良いのに・・・と思ったりします。

f:id:foxcafelate:20191201115802p:plain

こちらは、、せき止め・・・川崎大師の仲見世ですね。正月までこの某サイトに掲載されていたら、初詣客のプライバシー侵害に発展するかも知れませんね。

f:id:foxcafelate:20191201120013p:plain

こちらは、どこかの駐車場精算機ですが、、注目したのは左上の時刻が半日以上ずれている所。カメラ設置してからの管理レスな状態が伺えるのがこうした所です。

f:id:foxcafelate:20191201120048p:plain

富士山が映りそうだったのですが、雲に邪魔されていました。

f:id:foxcafelate:20191201120311p:plain

山形のジャンプ台・・・まだ雪は無いみたいですね。

f:id:foxcafelate:20191201120358p:plain

バードウォッチャー向けの田んぼもありました。

f:id:foxcafelate:20191201120610p:plain

建設現場は良く出てきますね。重機や資材盗難防止という意味でのカメラ導入効果はあるのだと思いますが、下手するとカメラ画像を外から削除できてしまいますので気を付けた方が良いかも知れません。

f:id:foxcafelate:20191201120716p:plain

こちらは以前もご紹介したかも知れません。北九州のスーパーぽいところですね。結構大きな魚が出てます。

f:id:foxcafelate:20191201120738p:plain

ダムは道路や橋、港程には見かけませんが、川の水位を監視しているカメラと共に、たまに出てきます。

f:id:foxcafelate:20191201121241p:plain

 

 

風力発電、ソーラー発電・・・発電系施設にはカメラが多く仕掛けられていますが、、最初設置したっきりの所が多いのか、掲載カメラ台数が減った感じがしません。

f:id:foxcafelate:20191201121803p:plain

ラジコンカーのレース場らしき施設。。

f:id:foxcafelate:20191201122037p:plain

甲府側からの富士山ですね。でも雲に覆われていました。

f:id:foxcafelate:20191201122116p:plain

ここが衝撃でした。今週この辺り通ったキガシマス。秋葉原UDX前のカメラも管理レスの様でした。

f:id:foxcafelate:20191201122305p:plain

牛舎はたまに出てきます。農家さん系は個人で設置しているケースもあるでしょうから、(セキュリティ設定に詳しく無くても)致し方がないのかも知れません。

f:id:foxcafelate:20191201122343p:plain

港湾カメラをじっとみていると、釣果も把握できそうです。

f:id:foxcafelate:20191201122517p:plain

騒音等の証跡管理用ですかね。工事現場もカメラが多数掲載されてました。

f:id:foxcafelate:20191201122654p:plain

 

お昼時のレストランや、土日作業のオフィスなど・・・いろいろと興味深いカメラもありましたが、このくらいにしたいと思います。

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 防犯カメラのキャラクター

 
 

更新履歴

  • 2019年12月1日AM(予約投稿)

米国レストランチェーンのカード情報漏えい

米国の4つのレストランチェーンからカード情報が窃取され、ハッキングフォーラムのJoker's Stashで販売されていたと報じらえていました。

krebsonsecurity.com

 

11月23日に、盗まれたペイメントカードデータを売買するためのサイバー犯罪の地下最大のバザールの1つが、新たにハッキングされた約400万のデビットカードとクレジットカードの即時利用可能性を発表しました。KrebsOnSecurityは、この最新のカードバッチが、米国中西部および東部で最も一般的な4つの異なる侵害されたレストランチェーンから吸い上げられたことを学びました。

ペイメントカード詐欺を追跡し、この話について匿名のままであるように依頼した2つの金融業界筋は、400万枚のカードがレストランチェーンのクリスタル、モー、マカリスターのデリ、およびシュロッツキーによって最近明らかにされた侵害で撮影されたと言いました。Krystalは先月カード違反を発表しました。他の3つのレストランはすべて同じ親会社の一部であり、2019年8月に違反を開示しました。

(Krebs on Security記事より引用)※機械翻訳

 

◆キタきつねの所感

米国では急速にICカード化が進んでいますが、やはりまだまだ磁気取引が多い事がこのカード情報漏えい件数に表れている気がします。400万件を超えるカード情報が、悪名名高きJoker's Stashで販売されていたとありますが、このデータ漏えい元について、Krebs氏やGeminiAdvisoryは、レストランチェーンのKrystal、Bertucci、Planet Hollywood、Earl of Sandwichであると結論づけました。

Krystalは米国南部を中心に342のレストラン(ハンバーガーレストラン)を展開していますが、200以上のレストランが影響を受けたと発表しました。この発表を見ると、2019年7月~9月にかけてPOSからのデータを処理する、支払い処理システムがマルウェア侵害を受けたと発表しています。

krystal.com

 

残り3つのレストランチェーンは、フロリダ州のEarl Enterprisesが親会社であり、2019年2月の段階でJoker's Stashでは既に210万件のカード情報が販売されていたので、一気に全てのカード情報を販売せずに、少し時間が経ってからカード情報を販売したのだと思われます。犯行の詳細は分かりませんが、POSマルウェアを仕掛けられた可能性が3月のKrebs氏の記事で挙げられています。

A Month After 2 Million Customer Cards Sold Online, Buca di Beppo Parent Admits Breach — Krebs on Security

 

続報が書かれてないので、侵入手口は分かりませんが、この記事ではPOSシステムにリモートハッキングでPOSマルウェアを仕掛け、磁気カード情報を吸い上げた、、という手口ではないかと推定されています。

 

米国ではクレジットカードはその多くがICカードに切り替わっていますが、加盟店端末はまだ旧来の磁気決済型のものが多く残っている様です。(※その場合は磁気ストライプでの取引となるので、この手のPOS侵害が発生するとカード情報が漏えいします)

 

磁気カード端末を残す場合は、POS端末あるいは、そこからカード情報が通過するシステムで、非暗号データがPCI DSS準拠(の多層防御)対象となるのですが、Verizon社が発表している「2019 Payment Security Report」では、PCI DSS完全準拠率は全世界データでは36.7%であると報告されており、(※PCI DSS維持が難しいので何らかの脆弱点があったユーザが多い)保護対策が不十分な加盟店が多いと言われています。

f:id:foxcafelate:20191201150353p:plain

おそらく、今回データ侵害を受けた4つのレストランも、何らかの脆弱性ハッカーに(POSマルウェア等で)突かれた可能性が高いかと思います。

 

もう1つKrebs氏の記事の中で懸念されているのが、以前のカード情報漏えい事件はTargetやホームデポなど、数千万件のデータ漏えい被害を受けたのですが、今回の事件は数百万件(200-400万件)です。すなわちセキュリティ対策が強化された大手企業から、中小企業(といっても米国チェーンの場合はそれなりに大きいのですが)に攻撃がシフトしている、そんなところも懸念される動きと言えるかと思います。

 

因みに、日本はPOSのICカード化(非保持化)がようやく完了していく段階です。その過程の中で、いくつかの懸念リスクは残存しながら進めていると漏れ伝え聞きますので、メモリ窃取型のPOSマルウェアや、データ処理システムへの侵害という点では、こうした海外と同様な攻撃は(内側のネットワークに侵入された場合)警戒すべき点が多いかも知れません。


 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 トランプのジョーカーイラスト

 
 

更新履歴

  • 2019年12月1日AM(予約投稿)

シンガポールのセキュリティ強化策

シンガポールが何度かのサイバー攻撃を受けて、新たなセキュリティ強化対策に乗り出す様です。

www.cisomag.com

 

サイバーセキュリティを強化し、次世代のサイバー脅威に取り組むため、シンガポール政府は新しいデータ保護対策を採用することを決定しました。政府はまた、公共部門のデータセキュリティレビュー委員会という名前の委員会を設立し、そのデータセキュリティ慣行をレビューしました。

最新の動きは、国内の公共および民間組織に対する一連のサイバー攻撃の後です。

報告書によると、新しく設立された委員会は、94の政府機関の約336のネットワークシステムを検査し、金融および医療分野の国際的なデータセキュリティ慣行を観察しました。

公共部門のデータガバナンス担当大臣であるTeo Chee Heanが議長を務める委員会は、市民のデータをよりよく保護するための 5つの推奨事項を提案しました。

委員会からの5つの推奨事項は次のとおりです。

1.脅威からデータを保護するための技術とプロセスを強化する必要性。
2.データセキュリティコンピテンシーを構築し、データセキュリティに関するすべての公務員をトレーニンします。
3.データセキュリティテクノロジーにおける政府の専門知識の向上。
4.政府データを処理するサードパーティベンダーを対象とする個人データ保護法の改正
5.公共部門のデータセキュリティ体制の説明責任と透明性の向上。

政府は委員会の提案を受け入れ、2021年末までにそれらを実施することを目指しています。

(Cisomag記事より引用)※機械翻訳

 

◆キタきつねの所感

セキュリティ強化対策の中身を見た訳ではないのですが、流石シンガポール、動きが早いと直感的に思いました。医療情報DB等へのサイバー攻撃でリー首相の個人情報まで漏洩したと報じられてから、そんなに時間が経っていませんが、実効性はともかくとして、日本もこのスピード感が無いと、先進分野で世界に後れを取るのではないでしょうか。

気になる所がもう1点。「公共部門のデータガバナンス担当大臣」があるんだ・・と思う所。日本のIT担当大臣はPCやUSBメモリに堪能でなかったり、判子文化に精通している所が話題となったりしますが、シンガポールの大臣は、海軍出身で防衛大臣も歴任されていて、サイバーディフェンス観点でも知見がありそうな方が担当されている様です。(何ともうらやましいですね・・・

Teo Chee Hean - Wikipedia

 

日本でも全般的なIT担当大臣ではなく、公共分野を守るという特化型の大臣という思想があっても良いのかも知れないなぁと思いますが、セキュリティ分野であっても競い合っている省庁がある気がしますので、首相の強い意向(リーダーシップ)などがないと難しいかも知れません。

 

データセキュリティレビュー委員会の提言内容も、日本に参考になりそうな部分が多々見受けられます。(※因みに、リー首相は「公共部門データセキュリティレビュー委員会によるすべての勧告を受け入れます」と明言しています)

全公務員のセキュリティ教育は、人口が少ないシンガポールだから出来るのかも知れませんが、人のセキュリティ強化というセキュリティ対策の中では基本的な事を真面目に実施するという意気込みが伝わってきます。また、個人情報保護法の改正ポイントを、サードパーティに置いているのは日本が更に取り組まなければいけない分野の気がしますので、シンガポールの動きをウォッチすべきな気がします。

 

記事にはリー首相の日本も同じベクトルに向うべきだと思う、良いコメントがありましたので引用します。(※引用のみ)

「データはデジタル経済とデジタル政府の生命線です。より良い公共サービスを提供するには、データを可能な限り完全に使用および共有する必要があります。その際、データのセキュリティを保護し、個人のプライバシーを保護する必要がありますが、デジタルイノベーションを抑制することはできません。これは特にヘルスケア分野でそうですが、政府の他のあらゆる分野にも当てはまります。」


 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 鋼の心臓のキャラクター

 
 

更新履歴

  • 2019年12月1日PM(予約投稿)

日本のセキュリティ思考は時代遅れになりつつある

日本の組織は事件の検知から回復にかけてが非常に遅い、似た様な統計はいくつかあった気がしますが、クラウドストライク社の最新調査でもこうした傾向が顕著に出た様です。

www.nikkei.com

 

日本ではセキュリティー上の脅威となる事象を検知・解析してから修復するまでに平均で約31営業日(223時間、1営業日を7時間として計算)と、世界平均(162時間)の約1.4倍の時間がかかっている。また、ネットワークへの侵入者の検知に要する時間は約24営業日(165時間)と、同じく世界平均(120時間)の約1.4倍だった。

発表会見に登壇した米クラウドストライクのマイケル・セントナス テクノロジー・ストラテジー担当バイスプレジデントは、「1-10-60ルール」と呼ぶセキュリティー対策のベンチマーク指標を推奨していると述べた。「1分で検知し、10分で解析し、60分で脅威を封じ込めて修復することを示す。組織防衛にはスピードが重要だ」(同)

同調査によれば、日本の組織のうちネットワークへの侵入者の検知を重視していると回答した割合は34%と、世界平均を15ポイント上回った。一方でアクセス制御はさほど重視されておらず、世界平均を14ポイント下回る24%が重要事項であるとした。

過去12カ月間に発生したセキュリティー上の脅威に対して、日本の回答者の約80%が「攻撃者による目的達成を阻止できなかった」と答えている。理由として「リソース不足」や「スキル不足」のほか、「(外部に委託する)マネージドセキュリティーサービスにおいて修復対応がカバーされていない」点が指摘された。

(日経XTECH記事より引用)

 

◆キタきつねの所感

調査は今年10月に全世界1900人のIT部門の意思決定者、セキュリティ担当者を対象に実施されたとのことですが、結果を見ると「そんな感じで妥当かな」と思います。

検知が重要だと思っていても、そして80%が侵害を受けてしまった(防衛に一部失敗した)事を把握していながら、主体的にリソースを当てる事が無さそうと読めるのが怖い所です。

世界平均との差は、攻撃者がそこを突いてくる可能性がある、と読みかえる事ができます。来年の予想を言うのはまだ早い気がしますが、2020年の日本市場は元々東京オリンピック関係で攻撃が激化する事が予測されてます。オリンピックとはあまり関係が無い日本企業も攻撃対象として、海外ハッカーに魅力的に思えてしまう可能性を強く感じます。

 

去年、第二次世界大戦における有名なフランスの防御策(要塞)、マジノ線について記事を書きましたが、1年経ってより状況は悪化する可能性があるにも関わらず、多くの日本企業は考え方が従来とあまり変わらないという様に思えます。

foxsecurity.hatenablog.com

 

「(外部に委託する)マネージドセキュリティーサービスにおいて修復対応がカバーされていない」といった回答から読み取れる、セキュリティをMSP等に任せる事は、ただでさえ不足気味な自社リソース有効活用の観点からも重要だと思います。しかし、その前提にはどのMSPにセキュリティのどの部分を任せるか、つまり自社の強い意志(セキュリティ設計)が無いと、単に安い所に発注する・・・というセキュリティ事故が発生しない前提での委託先選定にしか結びつきません。

「(外部に委託する)マネージドセキュリティーサービスにおいて修復対応がカバーされていない」のであれば、自社でその部分を補うか(バックアップ運用を考える、あるいはバックアップサイトを構築する)、又は外部委託先を修復対応を必須として選定すれば良いと思うのですが、自社では何も言わず(お金を払わず)、そのサービスが一般化されてないのが悪い・・・といった回答が日本企業から多く出たのは、やはり世界との差がある(検知や復旧に対するウェイトが低すぎる)のではないでしょうか。

 

第二次世界大戦前に難攻不落と呼ばれたマジノ線(フランスの要塞群)は、ドイツの機甲師団の奇襲攻撃によってあっさり破られました。強力な防御(FW等の城壁)が効果が無いとは言いませんが、来年のキタきつね的予想では・・・壁が崩れて右往左往する日本企業がいくつも出てきてしまう気がします。

 

 

本日もご来訪ありがとうございました。

 

 

日本人のためのパスワード2.0   ※JPAC様 ホームページ

7/8に日本プライバシー認証機構(JPAC)様からホワイトレポートをリリースしました。キタきつねとしての初執筆文章となります。「パスワードリスト攻撃」対策の参考として、ご一読頂ければ幸いです。

 

 

 ダウジングのイラスト

 
 

更新履歴

  • 2019年12月1日AM(予約投稿)