Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

iCloudタレントアカウントへの不正アクセス事件をまとめてみた。

2017年11月1日、福岡県警は、「iCloud」へ不正にアクセスしたとして逮捕された長崎県の男が、ほかにも人気モデルなど複数の芸能人を含む10人のデータに不正にアクセスしていたとして再逮捕しました。この関連情報をまとめてみます。

インシデントタイムライン

日時

出来事

2017年1月~2017年6月

iCloudを利用していた人気モデル益若つばささんやタレントの瑛茉ジャスミンさん、丸高愛実さんなど複数の女性芸能人を含む10人のデータに不正アクセスし、写真などをのぞき見したうえ、自分のパソコンに保存

原因
  • SNSに公開された情報などからパスワードを推測NHK NEWS WEB
 
事件の発覚

関連ニュース記事

◆キタきつねの所感

パスワードの脆弱性を突かれた事件は海外セレブも含めて定期的に起きています。名前が出てしまう芸能人の方々には不幸なことですが、タレントはネット上で公開している情報を使って、IDやパスワードを生成する事にはもっとデリケートであるべきだと思います。海外では2014年にiCloudからセレブのプライベート写真や動画がネット掲示板に流出しましたが、同じことが起きるという想像が必要です。

 

パスワードの安全な生成法について私のお勧めは以下の通りです

  • 桁数を長くする(8桁以上)
  • パスワード管理ソフトを使う(スマホやPCに覚えさせる)
  • 好きな歌や台詞の「パスフレーズ」を使う(日本語のローマ字)
  • 記号(#@$&)が使える場合は(出来れば複数)使う

 ※こちらも是非参考に カスペルスキー パスワードチェッカー

 

 

 オンラインストレージのイラスト

更新履歴

  • 2017年11月6日 新規作成

 

 

Twitterのタレントアカウントへの不正アクセス事件をまとめてみた。

2017年11月2日、神奈川県警サイバー犯罪対策課は、不正アクセス禁止法違反容疑で、東京や神奈川などの高校生や大学生ら女9人を横浜地検書類送検しました。この関連情報をまとめてみます。

インシデントタイムライン

日時

出来事

 2015年11月~2017年8月

男性タレントやその友人のTwitterなどのアカウントに不正に侵入

IDやパスワードを他人に教えた(LINE)

原因
  • 名前や生年月日などの情報を組み合わせた文字列を手当たり次第に入力し、パスワードなどを探り当てた(読売新聞
  • 約3年前、ファンの間で「名前や誕生日などからパスワードを解析して不正アクセスすれば、のぞき見できる」とのうわさが広がった(毎日新聞
事件の発覚

関連ニュース記事

◆キタきつねの所感

女性は男性タレント(名前がニュースに出てこないので、大手タレント事務所に所属している方と推察します)のファンで、ファン心理からタレントのプライベート情報を盗み見しています。定期的にタレントのSNSやBlogの不正アクセス事件は発生していますので、目新しい事はないのですが、事件経緯を見ていると、約2年間、当該タレントの方が不正アクセスに気づいていない事を示唆しています。容易なパスワードの改善、あるいはパスワードの定期的な変更で軽減されたはずの事件ではありますが、不正アクセスの”検知”(履歴確認)を定期的に実施すべきだったのかも知れません。

  ※参考 

www.tipsfound.com

 ファッションモデルのイラスト(女性)

 

更新履歴

  • 2017年11月6日 新規作成

 

 

WINWINSTYLEへの不正アクセス事件をまとめてみた。

2017年10月30日、株式会社インタープランニングは同社の運営する「WINWINSTYLE STORE&OUTLET」において、第三者による不正アクセスを受けクレジットカード情報(53件)が流出した可能性があることを発表しました。その関連情報をまとめてみます。

インシデントタイムライン

日時

出来事

2017年6月15日

~8月4日

クレジットカード決済で購入情報が流出し、一部顧客のクレジットカード情報が不正利用

 2017年8月4日

クレジットカード会社からクレジットカード情報の流出懸念の連絡

運営サイトでのクレジットカード決済の停止

 ~9月25日

Payment Card Forensics社による調査

(不正利用の可能性が高いことを確認)

 10月6日

警視庁深川署に被害申告

10月20日

個人情報保護委員会に報告

公式発表

原因
事件の状況 
  • 2017年6月15日~8月4日にクレジットカード決済を利用した顧客(53名)の個人情報が外部に漏えい
  • 流出した可能性のある個人情報
    • クレジットカード名義人名
    • クレジットカード番号
    • 有効期限
    • セキュリティコード
    • クレジットカード名義人住所情報

再発防止策

  • システムのセキュリティ対策および監視体制の強化

◆キタきつねの所感

またもセキュリティコードが漏れるという事件が出てきました。PCI DSS準拠の観点ではセキュリティコードを保管する事は禁止されていますので、何らかのシステム実装ミスがあったのかと思います。恐らく決済代行業者に決済部分を任せる形で改修するのでしょうが、「セキュリティコード」漏えい事件が続くのは加盟店の意識の低さをうかがわせるものがあります。

PCF社の調査後なので、これ以上の公式リリースは出てこないのだと思いますが、「システムの脆弱性」「不正アクセス」・・・とではなく、何の脆弱性を受けての不正アクセスなのか、被害を受けた企業から発表されないと、類似した事件は今後も出てきてしまうかと思います。(余程発表したくない程、簡単な脆弱性=パッチ当てを怠っていたのでしょうか?)

 

 ゴルフバッグのイラスト

 

更新履歴

  • 2017年11月5日 新規作成

 

 

【歓迎】トランプさん

トランプさん、来日しましたね。先ほどのNHKニュースを見ていたら、埼玉のゴルフ場への移動までもヘリでライブ追跡をしている様でしたが、、はたしてあの情報は必要なのでしょうか?

海外要人のセキュリティ面・・・勿論大丈夫なのでしょうが、テロが怖い今日この頃。エアーフォース1からにこやかにタラップを降りる姿は必要でしょうが、テレビ局のヘリを追跡すれば、大統領を攻撃する事も可能?という可能性にちょっと怖くなりました。

 

私のささいな被害は、地下鉄の自販機です。ペットボトルはともかく、缶コーヒーは買えない(空き缶は持って帰れ・・・)ですね。火曜日まで。

 

f:id:foxcafelate:20171105131629j:plain

はじめてみた。

最近セキュリティに関連する部署で、自分の知見不足を日々痛感しています。

とはいえ、ガードナー社の1月調査記事によれば、2020年末までの日本のIT人材不足は30万人にも達する見込み(*1) との事なので、私も向上心持って色々勉強していかなければならないかなと思っています。

一方でセキュリティという分野では、日本は特に海外情報に遅れている気がします。少し古くは”日本語の壁”と呼ばれる障壁があり、海外ハッカーは日本市場におけるビジネスをあまり成功させてこれませんでしたが、今や海外も日本も同じ攻撃手法で被害を受けています。

日本で対応が後手にまわる事例が相次いでいるのは、日本的な『性善説』の崩壊という面もありそうですが、私は事件事故の分析が不足している、という面も大きいのではないかと思います。

こうした分析において、私が参考にさせて頂いているのが、piyokangoさんのpiyologです。セミナーも何度か拝聴しておりますが、事件に対する継続調査の重要性について、実感させられます。

日々の業務に忙殺されているので、どこまで出来るかわかりませんが、微力ながら、piyoさんの様にセキュリティについての啓蒙情報を発信できたらなと思います。

 

*1  2020年末までにIT人材30万人以上が不足 - ガートナージャパン

 

陸上トラックのイラスト(正面から)

 

【米国】アンセム個人情報流出事件の日本への影響

※別な所にUPしていた過去記事(2015/2/12)を移転してます。

 

米国の医療保険大手「アンセム」が2/5にサイバー攻撃を受け顧客ら約8000万人の個人情報が流出した可能性があると発表しました。

この事件については個人的に興味があったので、2/7にまとめ記事 を書き始めたのですが、日本のメディアは、続報をあまり追ってません。恐らく米国ではこの事件を受けて、(原因を調査した上で)ヘルスケア関連の法律改正が行われていくと思うのですが、日本でも改正されるであろう米国の法律を参考し法律改正を検討していくことになっていく可能性が高いかと思います。

事件自体は、FBIの捜査管轄下にあるので、生々しい情報があまり出てこない時期ではありますが、対岸の火事とばかり、事件規模に比べて関心が薄いのが気になるところ。

今までに出ててきてる事件情報を元に、この事件の日本への今後の影響を推測すると、

 『サーバ管理者のフィッシング教育』

 『個人情報データの暗号化』

 『2要素認証によるネットワークログイン』

の3点が、ヘルスケア業界だけでなく、今後サイバー攻撃を受ける可能性がある企業や団体が気をつける必要があります。

 

また、日本人のデータ漏洩対象者はあまりいないはずですので、この事件での直接的な影響は無いと思いますが、”MD5ハッシュ”が8000万件流出したのは、今後別な事件に響いてくるかと思います。アラートやセキュリティ専門家のコメントにはまだ出ていませんが、アンセムがソルトをつけずに、またストレッチもせずにハッシュ保管をしていた場合は、ブラックマーケットで販売もされている逆引きテーブル(レインボーテーブル)で多くのパスワードが解読できてしまう可能性が高いかと思います。

そうでなくても、既に他サイトで漏れているハッシュ値から、容易に推測ができる可能性もありますが・・・

 

 

 

 

■HITRUST(The Health Information Trust Alliance) のアラート

Image01

 

 

 

【米国】医療保険会社アンセムの個人情報流出事件のまとめ

※別な所にUPしていた過去記事(2015/2/7)を移転してます。

 

米国の医療保険大手「アンセム」(Anthem)が2/5にサイバー攻撃を受け顧客ら約8000万人の個人情報が流出した可能性があると発表しました。その関連情報をまとめます。

◇キタきつねの独り言
8000万件の個人情報流出となると、米国ではホームデポやJPモルガンチェースを越える大きな事件となりそうです。昨年のベネッセの事件の4858万件(*2)と比べるとその規模がわかります。

原因は洗練されたサイバー攻撃であったとしても、アンサムはセンシティブ情報を含む個人情報を”平文(暗号化せず)”で保存していたことが大きな流出要因の様です。

ハッカーの攻撃対象は去年は『流通』でしたが、よりセンシティブな個人情報を抱える『ヘルスケア』分野が攻撃を受けたのは、個人的には”やはり来たか・・・”といった感があります。

医療情報はクレジットカードやメールアドレスといった情報の様に”変更する”事ができないので、この事件によって漏れた個人情報は、他の犯罪で使われる事も含めて、後々まで尾を引いてくる気がします。日本でも対岸の火事と言えない分野ですので、この『洗練されたサイバー攻撃』がどういったものであったのか、その脆弱リスクに対してどういった対策が考えられるのか、そうした視点でこの事件をウォッチする事が、近い将来に起こりえる日本のヘルスケアへ向けた攻撃を考える上で重要だと思います。

※2/21追記 事件から1週間経過しましたが、集団訴訟の動きが活発している様です。ある記事によると10億ドル以上のコストがアンセムが払う必要があると推測されるとの事。(訴訟要素で更にUP)

※2/11追記 漏れたパスワードはMD5ハッシュの模様(*13)。恐らく逆引きで相当数が流出したと考えるべきでしょうね。

 

◆公式発表 
 http://www.anthemfacts.com/ 魚拓 

・『非常に洗練された外部からのサイバー攻撃』を受け個人情報がた。
・現在までの所、クレジットカード情報や診察情報、処置データ、治療履歴などの医療情報が流出した証拠は無い
・アンセムのITシステムが攻撃対象となり、現在または過去の顧客個人情報の、名前、生年月日、医療ID/ソーシャルセキュリティ番号、住所、メールアドレスおよび、従業員の給与情報を含む個人情報を持ち出された
・サイバーセキュリティ評価のため、Mandiantと契約しシステムを調査し、改善点を確認中

 

◆タイムライン
【アンサム発表(*1)】
・1/25~1/31頃 サイバー攻撃を認識
・2/4 サイバー攻撃により個人情報流出があった事を発表
・2/5 アンセムのWEB閲覧件数が26.5万を越える(*4)

【Krebs記事(*9)】
CSO OnlineのSteve Ragan氏が入手した信頼できるソースからのアンセムから顧客へ送付したメールによると、

・2014/10/10~2015/1/27 不明なアクセス
・1/27 不明なアクセスを検知
      ※アンサムのデータベース管理者が疑わしい動きを発見(自社発見)
・1/29 サイバー攻撃を受けたと判断、法的機関ら関係者に事件報告

 

◆被害詳細
【アンサム発表(*1)】
 ・現在または過去の顧客個人情報の、名前、生年月日、医療ID/ソーシャルセキュリティ番号、住所、メールアドレスおよび、従業員の給与情報を含む個人情報など約8000万件以上の個人情報

WSJ記事(*1)】
 ・ブラックマーケットで流出情報が売買された様子はない

 

◆発端
WSJ記事(*1)】
 ・ハッカーによる侵入が判明したのは先週
 ・捜査当局は被害規模を調査中

【Krebs記事(*12)】
 ・最初に攻撃者がアンサムのシステムに入ったのは2014/4の事件の8ヶ月前であった可能性
 (一連の攻撃に使われたと思われる、"we11point"(※)のドメインが4月に中国で登録されていた)

  ※アンサムは2014年に”Wellpoint”から社名変更しており、これと誤認させる目的と思われる。偽ドメインは英文字のLではなく数字の1を使っている

 

◆原因
【アンサム発表(*1)】
 ・洗練されたサイバー攻撃による被害

【Krebs記事(*9)】
 ・非常に高度な洗練された攻撃で、APT(Advanced Persistent Threat=標的型攻撃の一種)であった。攻撃者はデータプラットフォームについて非常に高度な知識を持ち、データベース管理者のログイン情報を活用する事に成功した。

 ※FBIがDeep Pandaについて警告を出しているが、これがどうやって攻撃者が侵入したかを知るヒントとなると思われる
  

 ・発見された疑わしいデータベースクエリーは提携会社(associate)のログイン情報を使っていたが、発見したデータベース管理者はクエリーを初期化せず、クエリーを即時に止め、情報セキュリティ部門に報告した。また別のデータベース管理者のログイン情報も流出していた事が判明した。

CSO Online記事(*14)】
 ・昨年12月からの事件とは関係なく、アンサムは5人の技術者のアカウント情報が侵害を受けた記録が確認された

【ロイター記事(*3)】
 ・捜査に詳しい筋によると中国との関係が調べられている

【Krebs記事(*12)】
 ・中国からと類推できるいくつかの証拠、we11pointドメインが事件に使われていた。

WSJ記事(*6)】
 ・盗まれたデータは暗号化されてなかった
 ・アンサムはハッカーグループは従業員のパスワードを盗みデータベースにアクセスしたと考えている

【FORTUNE記事(*5)】
 ・およそ4000万件が現在の顧客(残り4000万件が過去の顧客)

【CNN記事(*8)】
 ・アンサムの専門家や調査を担当する会社(Mandiant)、政府関係者は、ハッキングは中国からと確信している
 ・調査では中国からのIPアドレスの痕跡とその他の兆候は中国の関与を示している事が分かった
 ・法的機関のサイバー専門家は、このハッキングがロシア、欧州や西欧のハッキンググループが情報を盗みブラックマーケットで販売する様な典型的なタイプではなく、中国からの典型的なタイプ(商業、経済、国家のセキュリティ情報、それによって中国経済を助けるものを盗むのが中国ハッカーの傾向)に見えると言っている

 

◆対応
【公式発表(*1)】
 ・攻撃を発見し、セキュリティの脆弱性をつぶす努力をすると共に、FBIにコンタクトを取り調査に全面協力している。
 ・サイバーセキュリティ評価のため、Mandiantと契約しシステムを調査し、改善点を確認する。
 ・個人情報にアクセスされた顧客は今後個別に連絡をする。

Bloomberg記事(*7)】
 ・アンサムによるとFBIはFireEyeを調査のサポートの為に雇った

◆防御
【INDYSTAR記事(*4)】
 ・サイバーセキュリティ対策費用を過去4年間で2倍に増やしていた
 ・セキュリティ専門のスタッフも200人近くいる 

【HITRUSTアラート(*13)】
 ・HITRUST(The Health Information Trust Alliance)が、アンサム事件についてもれた情報にMD5ハッシュがあると発表

CSO Online記事(*14)】
 ・Anthemの採用記事などからソコソコのセキュリティ対策はとっていたと推測。(ユーザー単位での認証、役割ベースでのサポート、ディレクトリ管理、通信暗号化、監査とモニタリング)

 

◆影響

【St.Louis Business Journal記事(*15)】
 ・専門分野の弁護士の試算では、アンセムは1人100ドル~200ドル程度の費用が発生し、8000万人で80億ドル~160億ドルに達すると予想される。(最低でも1人50ドル、40億ドルとの試算)

【FORTUNE記事(*5)】
 ・既に2つの訴訟が起きており、今後集団訴訟に発展する動きがでてきている。

Bloomberg記事(*7)】
 ・盗まれた個人情報は誕生日やメールアドレスを含んでおり今後ハッカーによるphishing攻撃が発生する恐れがある

【Krebs記事(*10)】
 ・Anthem顧客に向け、事件に関連したクレジットカード監視のフィッシングが発見された。問い合わせ電話番号もAnthemの番号に似せていたり、フィッシングサイトのWEBページも似せており、これはAnthemがデータ流出があった顧客に『連絡する』と発表した事を受けての攻撃であり、注意が必要。(フィッシングWEBに記載がある電話番号やメールアドレスに反応してはいけない)

 

◆関連事故情報(ヘルスケア分野)
【INDYSTAR記事(*4)】
 ・2014年8月にはCommunity Health Systems(テネシーの病院チェーン)が中国ハッカーにより医療用ではない患者データを450万件流出。
 ・2010年にアンサムに2004年に買収された、Wellpointがクレジットカード情報と医療情報を50万件盗まれた
 ・PriceWaterhouseCoopersの調査によると、2014年のヘルスケア業界のセキュリティ事故は60%増加

【FORTUNE記事(*5)】
 ・FBIが昨年8月に、流通と金融だけでなくヘルスケア業界に対しても今後ハッカーに狙われる可能性が高い旨の注意を行っている

【SF Gate記事(*11)】
 ・アンセムが顧客データを暗号化してなかったのは、必ずしも業界法に違反してない。Health Insurance Portability and Accountability ActやHIPAA は暗号化を推奨しているが、罰則規定は無い。この事件をきっかけにヘルスケア関連法が改正される可能性も出てきてる。

◇更新履歴

・2015/2/21 PM St.Louis Business Jounarl記事追加
・2015/2/11 AM Krebs記事、HITRUSTアラート、CSO online記事追加
・2015/2/9 PM SF Gate記事追加
・2015/2/8 AM Krebs記事追加
・2015/2/7 PM 新規作成

 

◇関連情報ソース

*15 Anthem data breach could cost company billions, St.Louise Business Journal, 2015/2/13 4:17 魚拓

*14 Anthem: How does a breach like this happen?, CSO online, 2015/2/9 4:00 魚拓

*13 C3 Alert: Anthem Cyber-Related Breach, HITRUST

*12 Anthem Breach May Have Started in April 2014, Krebs on Security ,2015/2/9 10:34 am  魚拓

*11 Anthem breach reveals gap in health privacy law, SF Gate, 2015/2/6 2:43PM 魚拓

*10 Phishers Pounce on Anthem Breach, Krebs on Security, 2015/2/7 9:56 魚拓

*9 China To Blame in Anthem Hack?, Krebs on Security, 2015/2/6 12:03 魚拓 

*8 Anthem probe looking at China as possible source of hack, CNN, 2015/2/6 6:46 魚拓 

*7 Chinese State-Sponsored Hackers Suspected in Anthem Attack, Bloomberg, 2015/2/6 4:42 魚拓 

*6 Health Insurer Anthem Didn’t Encrypt Data in Theft, The Wall Street Jornal, 2015/2/5 2:26 魚拓 

*5 Anthem’s big data breach is already sparking lawsuits, FORTUNE, 2015/2/6 1:01 魚拓 

*4 Anthem data breach could be 'lifelong battle' for customers, INDYSTAR, 2015/2/6 11:31 魚拓 

*3 米医療保険アンセムにハッカー攻撃、中国との関係を調査, 2015/2/6 12:09 魚拓 

*2 ベネッセ 個人情報漏えい事故調査委員会による調査結果のお知らせ, 2014/9/25 魚拓 

*1 米保険アンセムにハッカー攻撃、8000万人の情報流出か,The Wall Street Journal,2015/2/5 19:48 魚拓