Fox on Security

セキュリティリサーチャー(インシデントアナリスト)で、セキュリティコンサルタントのキタきつねの独り言。専門はPCI DSS。

AI時代に生き残れるのか?

ItmediaにAI記事が出ていました。

www.itmedia.co.jp

 

f:id:foxcafelate:20180722101250j:plain

内閣府人工知能技術戦略実行計画の策定についてより引用)

 

◆キタきつねの所感

最近はセキュリティ分野もAIによる攻撃、AIによる防御の取り組みが進みつつありますが、今回の記事は一般的なAIに関するものです。どう自分の分野(セキュリティ)に関係するかなという視点で記事を見ていたのですが、経産省が2016年に出した「セキュリティ人材が13万人不足」の調査と同じ匂いがしました。

 

それがよく現れていると思ったのが、給与の部分で、ITmediaさんでは下記のデータを挙げています。 

 求人情報検索サイト「indeed」を使って「AI」に関する求人を調べてみると、約1万2000件ヒットします。そして、年収400万円以下に絞っても約3000件ヒットします(18年6月20日時点)。AI人材になるのに今まで挙げたような学習が必要なのに、その対価が上限年収400万円以下とはどう考えても割に合いません

 AIと言いたいだけか、市場相場を知らないか、やって欲しい業務が全く分解できていないか、いずれなのでしょうか。

Itmedia記事より引用)

 

国がAI人材を育成しよう!などと旗を振るのは悪いことではありませんが、企業/組織側が適切な対価を払わないのであれば、おそらく優秀な人材は海外のAI需要に目が行ってしまうと思いますし、給与面だけでなく、良いキャリアパスにつながると考えるのが普通です。

そうした意味では、国が旗を振るのであれば、海外に人材を取られるかも知れないという切迫感を持ったプランを策定すべきではないかなと思います。

 

とは言え、ことセキュリティ分野においては、AI時代に生き残るのは一部のトップ層だけ・・というのは無い気もしています。AIが有効に働く分野というのは、もちろんある訳であり、その分野で現在大きな役割を果たしている人が、その役割を無くす事は十分に考えられます。ではありますが、、、そもそもセキュリティ人材は足りてない所が多いのであって、人材の有効活用という点でAIツールを活用する方が先だと思います。

 

セキュリティ×AIで、今年の2月にウェブルートの調査データが公開されていました。

japan.zdnet.com

 

セキュリティ戦略でAIが重要だとの認識は日本で95%、米国では93%に上った。「今後3年間にAIがなければデジタル資産を保護できない」との回答は日本では74%、米国では70%。今後3年以内にAIを利用したツールの導入予算を25%以上増加するという企業は日本で39%、米国で35%だった。

 また、AIを使ったサイバー攻撃に対して日本では82%、米国では91%が懸念していると答えた。なお、既にセキュリティでAIを活用しているのは米国の88%に対し、日本は60%。期待する効果には「脅威の見逃しを回避する」「攻撃による損害の管理や抑制」「誤検知の低減」が挙げられ、いずれの項目も日本は米国を下回ったとしている。

ZDnet記事より引用)

 

短期的にAI技術導入がどこから進むのかという点ですが、攻撃側はとにかく活用してくる(それで攻撃メリットが出れば良い)可能性が高く、防衛側は現在の弱点を補足する所からAIの活用を考えているといえます。脅威の見逃し回避、損害の抑制、誤検知軽減は・・・人の判断を助ける部分です。AIが現在強いといわれている部分であり、ここ数年間は、こうしたツールが大きな効果を挙げる可能性も高いでしょう。

では問題なのは何かと考えると、AIツールを作れる人と言い切れるかと思います。AI活用、研究は日本だけでは無く、いわば全世界の競争(戦争)なのであって、優秀な方はホワイト(企業の防衛側)だろうがブラック(ハッカー側)にも行ってしまう可能性がある魅力的な分野であるが故に、日本のホワイト側は、待遇面まで含めて、そうした人材を確保できないと、海外攻撃を受けつつ、海外ツールを買うしかない・・・そんな未来にしかならない気がします。

そうした意味では国には・・・もっと全体設計から考えてもらいたいものですが、絵に描いた餅を追ってばかりであるならば、未来は暗いのかも知れません。

 

 

AIと仲良くなる人間のイラスト

更新履歴

  • 2018年7月8日AM(予約投稿)

PDQのクレジットカード情報漏えい事件

米国フロリダベースのレストランチェーンPDQ社が外部からのサイバー攻撃を受け、クレジットカード情報を漏えいしたと発表しました。

www.eatpdq.com

 

■公式発表

 Important Information for our Guests On Data Breach

 

事件の状況 
  • 2017年5月19日~2018年4月20日までにかけてデータ侵害が発生
  • 漏えいしたデータはPOSシステムの決済データ
  • 漏えい件数は不明
  • 氏名、クレジットカード番号、有効期限、カード認証コード(※カード裏面のセキュリティコードではない)
  • PDQがカード情報漏えいに気づいたのは2018年6月8日
  • 外部ベンダーのリモート接続ツール経由で侵入された可能性が高い

 

◆キタきつねの所感

PDQはフロリダ拠点で全米11州で70店舗を展開するカジュアル・チキンレストランチェーンです。タンパ空港などにも店舗があるので使った事がある方も多いかも知れません。そして決済サーバへの侵入(脆弱性)は、多くの米国でのデータ侵害事件がそうであるように、リモートアクセスが狙われました。

昔だと、pcAnywhereを仕事で使っていた事がありますが(今は販売修了のようですね)、そうしたツールは、メンテナンス等で非常に便利である反面、特権ユーザでのアクセス(メンテナンス理由だと特に)付与となる事が多いので、もしそのログイン情報をハッカーに窃取されると、大きな被害を受けてしまう事が多いとも言われています。

PCI DSS等々では外部(リモート)アクセスには多要素認証を導入するように求めているのも、外部からの攻撃ルートとして怖いからだと思います。

POSデータに関しては、最近ではICカード普及率向上によって暗号化データ(被害を受けてもハッカーが使えない)となる事が多いのですが、PDQ社の発表ではカード情報が漏れた事を示唆していますので、磁気カードを含めて内部で非暗号(平文)データとしてカード情報が何らかの形で持たれていた可能性もありそうです。

日本ではPOSネットワークを狙った攻撃は、ほとんど聞いた事がありませんが、米国の次は日本が狙われる可能性が高いとも言われているので安心はできないかと思います。日本で多い、閉域ネットワークだから安全という考え方は、無線も含めて様々なネットワークが接続されている(意図しない接続に気づいてない)事も多いので、日本の流通企業のPOSシステムが襲われる事件が、近い将来出てきてしまうのではないかと予想しています。

 

米国では、ここ最近の事例を見る限りでも、Jason's Seli, Arby's, Sonic Drive-in, Pizza Hut, Wendy's、最も近い事例だとApplebee'sと、POS(カード情報)を狙ったサイバー攻撃が続いています。日本でも同じ脆弱性がないかどうか、店舗POSシステムを構築されいる事業者は今一度、点検をされる必要があるかも知れません。

 

foxsecurity.hatenablog.comJ

ãã­ã³ã¬ã¼ã¹ã®ã¤ã©ã¹ãï¼ãã¯ããªï¼

 

更新履歴

  • 2018年7月22日AM(予約投稿)

産総研の最終報告書から思うこと

産総研が7月20日に、2月6日に判明した外部からの不正アクセス事件についての報告(最終報告)を出していました。結果から言えば、懸念していた通り、個人情報や知財権を漏えいしていました。(※機密性3情報では無いと産総研は発表していますが、未公表の研究情報を含むので一般的に言えば重要機密が漏洩したと考えるのが妥当だと思います

f:id:foxcafelate:20180723151648j:plain

 

■公式発表

 産総研:「産総研の情報システムに対する不正なアクセスに関する報告」について

 
■事件の状況 ※報告書から抜粋
【メールシステムへの不正なアクセス】
  • 1次攻撃(2017年10月27日~12月末)ではIDとパスワードの両方が検索された。11月以降は職員のIDを特定した上でパスワード試行攻撃を受ける
  • 2次攻撃(2018年1月23日以降)は、職員の認証用データベース(LDAPサーバ)への不正検索を受ける

【内部システムへの不正なアクセス】

  • [第1ステップ] 外部のレンタルサーバ上に設置していた研究用のWebサイトを通じて内部のOSを遠隔操作。マルウェアを内部サーバに置き、このサーバを踏み台化
  • [第2ステップ] 踏み台サーバを介して、管理用ネットワーク内のサーバに接続し、外部から遠隔操作
  • [第3ステップ] 管理用ネットワーク内になった他のサーバより職員のアカウント情報を窃取

f:id:foxcafelate:20180723153506j:plain

■被害を発生・拡大させた要因(脆弱性
 ①システム・機器の問題
  • メールシステムのログイン方法
  • 内部サーバと連携していた外部サイト
  • 広域でフラットな内部ネットワーク
  • アクセス制限のなかった管理用ネットワークのサーバ
  • 情報機器の脆弱性

 ②パスワード・暗号鍵の管理と強度の問題

 ③外部委託業者の管理の問題

 ④マネジメントの課題

 
■再発防止策

・多要素認証の導入

  メールシステム及び内部システムのログインに多要素認証を導入する

・内部ネットワークの分離と監視強化

  研究用ネットワークと業務用ネットワークを分離する

・パスワードの設定方法等の運用ルールの見直し

  有効なパスワードの設定方法や、重要情報の管理、情報端末の管理等について運用ルールを見直し、

  職員に周知徹底する

・外部委託の運用改善

  最低価格落札方式から総合評価落札方式へ切替え、能力の高い業者を選定すると共に、

  一括契約によって外部委託事業者の数を減らす

・組織体制の見直し

  CISOの下に情報情報セキュリティ対策部署を明確に位置づけて、不正なアクセスへの対策を強化

  するとともに、各研究部門にセキュリティチームを設置しCSIRTとの連携によって

  情報セキュリティリスクの低減を図る

・事業継続計画の見直し

  情報セキュリティインシデントの深刻度に応じた事業継続計画及び緊急時対応計画を立案する

 

◆キタきつねの所感

かなり読み応えのある報告書です。このページ数、報告内容に関しては流石、産総研というべきかも知れません。

一般的な事故報告書については、重要な部分をそぎ落とした形で、上っ面だけ「不正アクセス」「Webサーバの脆弱性」という言葉を書き連ねたものが多いのですが、色々と考えるセキュリティ教材(ケーススタディ)としても使えそうな内容となっています。

 

※因みに、今回の報告書以外で、私がセキュリティ担当者が読むべきであろうと思う報告書(ケーススタディ)は、以下の3つです。

 ■日本年金機構 検証報告書

 ■GMO PG 不正アクセスによる情報流出に関する調査報告書

 ■九州商船 Web予約サービス不正アクセスに関する調査報告書(解析編)

 

 

報告書を読んで、まず見たかったのが、侵入経路の部分ですが、「報告書 5.1不正なアクセスの概要」を見ると、

 

  • 本事案では、いわゆる標的型メール攻撃により端末をマルウェア感染させる手口ではなく、「ID・パスワードを用いて、外部から直接、あるいは内部システムの踏み台を通じて不正ログインする」という方法が用いられた脆弱性を突く攻撃も一部はあったものの、主にパスワードを次々と入手又は推定・復元する手法にて内部システムの奥へと侵入した。

 

と書かれています。多くの会員を持つSNSや会員サイトでパスワードの使いまわしを突かれて不正アクセスを受けた事件がありますが、一般的な攻撃手法としては同じだと思います。「報告書5.2 不正なアクセスの経緯」を見ると、実は総当たり攻撃(ブルートフォース攻撃)を外部委託業者が検知していた事が分かります。ただし、その報告は、

 

パスワードを試行する攻撃は 12 月 13 日まで続き、認証サーバに不具合が発生した。この間 2 回、外部委託業者から「産総研ブルートフォース攻撃(パスワード試行攻撃の一種)が行われている。ただし、攻撃は全て失敗している。」旨の報告があった

 

となっており、12月末までの時点で100名近くの不正ログインを許していた事が報告書から伺える。ここで産総研(及び外部委託業者)が、攻撃が全て失敗している、、という誤った情報を過信せずに、不正ログイン試行が多くなってきた事で調査・監視強化を行っていれば、初期段階での不審者検知ができていた可能性は高い気がします。

ログイン監視体制も疑問が残ります。何故、外部委託業者は「全て失敗した」と判断したのでしょうか?推測の域を出ませんが、ログインの失敗しかログを見てなかったのではないでしょうか?詳細ログが取れているのであれば、成功したログイン試行と失敗したログイン試行におけるIPアドレスが同じであった可能性が高いと思います。

ログイン試行の成功は、当該ユーザがパスワードの使いまわしをしていた際には、実は1発で通ってしまう可能性があります。又は、逆総当たり攻撃(リバースブルートフォース攻撃)であった可能性も考えられます。この攻撃の場合、より慎重にログを見ないと攻撃の形跡は掴みづらいかも知れません。いずれにせよ、明らかにログイン失敗回数が増えていたり、怪しげなIPから試行リクエストが来ている、といった特徴が残っていたと思いますので、やはり・・外部委託会社の監視能力があるべき水準になかっのではないでしょうか?

それは、産総合研のセキュリティ担当者も同じかも知れません。勘のよい担当であれば、12月の時点で業者に対して初期調査を指示できた気がします。

とは言え、「報告書 5.1不正なアクセスの概要」には、そうした判断をしてしまったであろう原因も記載されていました。

 

10 月 28 日から 11 月 2 日にかけて、産総研保有する IP アドレスの全域に対してポートスキャンがあり、これにより、外部からの所内システムの利用の際に用いる VPN の接続口を発見され、11 月 1 日から 3日にかけてメールシステムのアカウントの一部を用いて不正接続が試みられていた。しかし、VPN サーバではワンタイムパスワード生成トークンによる二要素認証を実施していたことにより、侵入に失敗していたその他には基本的に外部から接続できる IP アドレスは存在しないため、外部から直接侵入する方法はなかった。

 

VPN接続口に対する攻撃が失敗していた、そして外部から侵入できるIPアドレスがそこしか無い・・・はずだった為、油断してしまったと言う事なのでしょう。でも侵入口が別に存在したのです。

 

12 月 15 日、侵入者は X 研究センターが外部レンタルサーバと連携している内部サーバを踏み台化し、これを通じて内部システムへ侵入した

 

裏口は存在し、外部レンタルサーバは内部につながっていた

 

とても分かりやすいストーリーになってきました。某巨大掲示板にはX研究センターらしき組織名も以前出ていた気がしますが、原因となったX研究所は、一般的な会社組織であれば「お取り潰し」となるべき対象かも知れません。

 

また、外部接続の許可を与えたのが一般的な会社組織と同様に、産総研のセキュリティ部門(CISO含)であるならば、そちらも同罪と言えるかも知れません。

 

研究用途とは言え、

①踏み台にされて気づいてない(監視されてない) 

②OSのパッチ当てが不十分だった(推測)

③管理者ID/パスが漏えいした(脆弱だった)

状態だったと思われます。それが伺い知れるのが「報告書 5.3.3 内部ネットワークへの侵入」部分です。

 

5.3.3 内部ネットワークへの侵入
・X 研究センターが、外部のレンタルサーバに設置していた「ソフトウェア開発作業用 Web サイト(以下「J サイト」という。)」に対して、12 月 15 日に不正ログインがあった。(J サイトは、内部ネットワークに置かれたソフトウェア開発用の複数の OS を遠隔操作する機能をもっており、OS 上の任意のコマンドを実行できる仕組みを有していた。)

・侵入者は、何らかの手法で J サイトの ID・パスワードを特定し、研究の作業用に設定していたアカウントに、1 月 30 日まで継続的に不正ログインした。

・侵入者は、J サイトに不正ログインし、内部ネットワークの 2 台の仮想マシン(内部サーバ)を遠隔操作した。
・X 研究センターの 4 台の仮想マシンマルウェアが置かれ、そのうち 2 台が、内部システムへの侵入の踏み台に使われた

 

半閉域網であったと思われる、産総研の内部ネットワークにつながる穴を開けた訳ですから、X研究センターは、もう少し外部攻撃に対する意識を持つべきだったと思われます。「セキュリティ?それ美味しいの?」的な知見しかなかった研究部門なのかも知れませんが、そもそも、そうした外部接続リスクが分からないのであれば、完全に独立したネットワークを外部に(AWSにでも)作れば良かったのではないでしょうか。

もう1点、産総研は・・・外部ベンダーに頼んで侵入テスト(ホワイトハッキング)して貰っていれば、もしかすると、このセキュリティホール(X研究センター)がもっと前に判明していたかも知れません。

 

そもそも内部に入られないと産総研は油断していたからか、「報告書 5.3.4 内部システムへの不正ログイン」にも気になる記載がありました。

 

① ファイル共有システム
ファイル共有システムは、メールシステムと共通の ID・パスワードで利用できたため、メールシステムへの不正ログインがあったアカウントのうち一部が、ファイル共有システムへの不正ログインにも利用された

メールシステムへの第 1 次攻撃 100 名のうち 3 名のアカウントと第 2 次攻撃 43 名のうち 4 名のアカウントを用いて、X 研究センターの仮想マシン及び使用電力量モニタサーバを踏み台に、不正なアクセスを行った。

 

やはり・・・と言うのが率直な感想です。事件公表当初から知財権が漏えいした可能性が各所から指摘されていましたが、ファイル共有システムを利用したいたのは、簡単に推測できました。

何故なら、、報告書には名前が出てきませんが、産総研は「Office365」を使っていたからです。これは早い段階から日経の記者さんが書かれてました。

www.nikkei.com

 不正アクセスがあったのは、同社が契約し使用しているクラウドサービス「Office(オフィス) 365」と、オンプレミスのサーバー上で運用している旅費精算や出退勤機能などを含む業務システム。

(日経記事より引用)

 

そして法人契約する際の、Office365のライセンス形態は・・・標準パターンが3つありますが、

 

f:id:foxcafelate:20180723170518j:plain

 

その全てに、ファイルストレージの「OneDrive」が入っています。別サービスを利用していた可能性もありますが、メールシステム(OutLook)と同じIDとパスで見れる・・となっていますので、OneDriveを使っていた可能性はかなり高いと言えそうです。

そうだとすると、報告書(5.3.4)に書かれている、

 

ファイル共有システムの所在は、それまでに閲覧されていたメールの内容から特定された(推定)。

 

という事はなく、普通に不正ログインが成功した後には、普通にOfficeの機能を試してOneDriveに辿りついたのではないでしょうか?(※これでGoogle DriveDrop Boxだったら笑えますが・・)

 

 

その後の侵入経路について、「報告書 5.3.4 内部システムへの不正ログイン」では、

■使用電力量モニタサーバ

  ・IPアドレス制限がされてなかったので侵入され踏み台に使われた

■外部委託業者のサーバ(ネットワーク監視用サーバ)

  ・2台にマルウェアを置かれた。アクセス制御がされてなかった

  ・同社が運用している多数のネットワークスイッチ等の管理パスワード、及びLDAPサーバの検索用の

    ID/パスワードが暗号化されずに保管されていた

LDAPサーバ(不正検索)

  ・1月22日~2月8日にかけて管理用ネットワーク内のLDAPサーバへの検索が行われ、職員の

   アカウント記録が窃取された。

  ・氏名、所属等の職員情報の他、認証サーバのログインIDと暗号化されたパスワードとハッシュ化

   されたパスワードが窃取された。

  ・パスワード復元され第2次攻撃43名のメールアカウントへの不正ログインされた(推定)

 

事が記載されています。閉域網だという油断は、内部ネットワークに侵入された際に大きな被害を受ける要因と言われる事が多いのですが、まさに産総研のこの事件はその典型です。

自社で脆弱性診断ツールをかけていれば、IP制限不備の辺りは検出できた可能性がありますが、2点目の業者のセキュリティ意識は・・・監視ネットワーク端末が監視できてないという事についてもどうかと思いますが、運用要員のセキュリティ意識も酷いのではないでしょうか。

管理機器が多いために、何かにID等のメモを取る事が必要な場合もあると思いますが、「そこを襲われたらどうなるのか?」という想像力が欠如しているとしか思えません。

※例えばZIPでメモファイルを暗号化する・・といった手法も有効だと思いますし、オフィスが使える環境であるならば、「読み取りパスワード」をかけるだけも十分に”暗号化”は実現でき、リスクは低減できるかと思います。

 

ハッシュ化されたパスワードが復元された事も、対策不備(ハッシュ方式、ソルト、ストレッチ)が問われるべきかも知れませんが、その前に防げた脆弱性が数多くあるだけに、ここではコメントを割愛します。

 

「報告書 6.3 外部委託業者の管理の問題」を読むと・・・

 

外部委託業者に対しては、産総研の情報セキュリティポリシーを遵守するよう、契約における仕様書で定めている。しかし、一部の外部委託業者のサーバについては、十分なセキュリティ対策が講じられていなかった。

産総研情報セキュリティ実施要領(29 要領第 15 号)では、外部委託業者の情報セキュリティ対策の履行状況を定期的に確認することとなっていたが、本事案で問題となった一部の外部委託業者については未実施であった。

外部委託業者に対する監査は行っておらず、また監査の必要性についても検討していなかった。

 

やはり外注管理はしてなかった(出来なかった)ようですね。だとすれば、ガバナンスの問題だと思います。規定作っただけでPDCAを回さない、それが閉域網が正しく閉域になっているかどうかも確認できない事につながったと思いますが、産総研は、組織としてセキュリティに取り組む意識が希薄であったと言えるのではないでしょうか。

 

「報告書 6.4 マネジメントの課題」では、こう書かれているのですが、

 

2016 年度からは副理事長が CISO を務め、情報・人間工学領域長と環境安全本部長(情報化統括責任者を兼ねる)が CISO 補佐として CISO をサポートする体制とし、その体制の下で統括情報セキュリティ責任者である情報基盤部長を中心に情報セキュリティマネジメントを行ってきたが、今般の事案を未然に防止するには十分でなかった。

 

ちゃんと「行ってきていれば」、ここまで酷い事件にはならなかったと思います。その最大の要因については、私はCISOが機能してなかったからだと思います。CISOが経営層(トップ層)である事を否定するものではありませんが、セキュリティのPDCAが廻ってない事を気づかない名ばかりCISOであるならば、厳しい言い方かも知れませんが、今後も被害を出す可能性は高いと思います。

 

それが現れていると思うのが、マネジメント課題の詳細に書かれている部分です。

 

 

<組織・体制上の課題>
統括部署である情報基盤部に、情報技術に関する専門家の人数が不足しており、研究部門へのサポートが十分にできていなかった。

CISO は副理事長であり、統括情報セキュリティ責任者は情報基盤部長であるが、組織上、情報基盤部は環境安全本部の中にあり、CISO と情報セキュリティ責任者間での意思疎通の迅速性に欠けることがあった


規程上、本部と各研究部門の責任分担は明確化されていたが、情報機器の調達・管理、調達した機器のネットワークへの接続承認といった具体的な行為について、連携が十分取られておらず、必要なリスクを評価できていなかった

 

<重要情報の管理についてのポリシーと体制>
重要情報の管理についてルールはあるが、分権型ガバナンスの下、どのように管理されているかチェックが行われていなかった。パスワードの生成、管理についても、職員への指導、チェックが十分ではなかった。

 

上層部の方々を守りたいのかな・・・という言い訳らしき文章が多々報告書には書かれているのですが、

  • 情報技術に関する専門家の人数が不足している事に気づかないCISO
  • CISOと情報セキュリティ責任者間で意思疎通が迅速でない
  • ネットワーク接続で必要なリスク評価をしてない事が把握できないCISO
  • 重要情報管理の定期的チェック・棚卸しを要求しないCISO

 

やはりCISOに的確な方を割り当ててなかったのかなと思います。

対策案を見てみると、CISOは副理事長とは別な方が割り当てられるような、(普通のISMS的な)組織体制になるようですが、適切にセキュリティリスクを判断して、リソースを割り当てるべく経営層に上申できるCISOでないと、形だけの組織、形だけの役職、そして形だけの運用となる、そうした気づきを産総研の報告書から得られた気がします。

 

f:id:foxcafelate:20180723180653j:plain

 

長くなったので色々と割愛しましたが、大きな事件での対策案については諸々の組織で参考になる所が多いかと思います。そうした意味では、是非、セキュリティ担当の方々には、この報告書を一読してもらいたいなと思います。

 

また時間が取れたら別記事をかくかも知れません。

 

 

過去記事

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

foxsecurity.hatenablog.com

 リポートのイラスト(冊子)

 

 

更新履歴

  • 2018年7月23日PM(予約投稿)

シンガポールの情報漏えいは日本の未来像

ロイターがシンガポールで患者記録DBへのサイバー攻撃を報じてました。

jp.reuters.com

 

シンガポール政府は20日、政府の医療データベースがサイバー攻撃を受け、150万人分の患者記録が流出したと発表した。被害は国内史上最悪で、リー・シェンロン首相の処方薬に関する情報も盗まれたという

(ロイター記事より引用)

 

■公式発表

 SingHealth's IT System Target of Cyberattack

 

◆キタきつねの所感

シンガポールの人口は560万人ですので、今回の情報漏えい規模は人口比で言えば26%。およそ1/4の国民情報が漏えいしたと考えると、史上最悪の(患者記録)情報漏えい事件と言うのも納得ができます。(この記事を書いている7/21現在)日本の記事にはまだ詳細情報が出てませんでしたが、英語ソースを見ると、もう少し情報がありました。

 

その情報をまとめると、

事件の状況 
  • 2018年7月4日にDB管理者がSingHealthのITデータベースの1つに不審な活動を発見。その後の調査により、2018年6月27日~2018年7月4日にかけて患者データ150万件が持ち出された事が確認された。
  • 流出した可能性のある情報(2015年5月1日~2018年7月4日までの患者記録)
    • 氏名
    • NRIC番号
    • 住所
    • 性別
    • 人種
    • 生年月日
  • 150万件の内、16万件については投薬記録も併せて漏えいした。
  • 特にリー首相の個人的な細目、投薬記録が攻撃者に特定され繰り返し攻撃対象となった
対策案 
  • 2.8万台の端末をインターネット接続から分離(一時的措置)
  • ワークステーションとサーバに対する追加措置 ※詳細不明
  • ユーザとシステムアカウントのリセット
  • 新たな監視システムの導入
  • 外部の専門家の協力を仰いだシステム監査により、サイバー脅威の防止・検知・反応を改善し、サイバーセキュリティポリシー、脅威管理プロセス、ITシステム制御と組織のスタッフの能力をレビューする予定

 

世界でも指折りのデジタル先進国といっても過言ではないシンガポール、セキュリティに対する意識や防御体制もしっかりしていると言われてきたのですが、それでもサイバー攻撃で被害を出してしまう。これは、日本の重要インフラが抱えている将来像と言えるのではないでしょうか。Techcrunch記事に、少しだけ事件の発端部分が書いてありました。

techcrunch.com

 

“Investigations by the Cyber Security Agency of Singapore (CSA) and the Integrated Health Information System confirmed that this was a deliberate, targeted and well-planned cyberattack,” a press release from Singapore’s Ministry of Health stated. “It was not the work of casual hackers or criminal gangs.”

The hackers appear to have accessed the sensitive data by compromising a single SingHealth workstation with malware and were then able to obtain privileged account credentials with which they accessed the patient database. The breach was first noticed on July 4 and a police report was filed on July 12.

(Techcrunch記事より引用)

 

意図的でよく計画されたサイバー攻撃であり、一般的なハッカーや犯罪ギャングの仕事ではない。つまり・・・国家サポートのある犯罪組織などによる洗練された攻撃である可能性が高いのだと思います。」

また、事件の発端は、1台のワークステーションマルウェアに侵害されて患者DBへの特権アクセスを窃取された事であると書かれています。マルウェアであれば詳細は後々検体が出てくる気がしますが、報じられている情報から考えると、0ディ攻撃であった可能性もありそうです。

 

まだ調査中ではある訳ですが、自身の個人情報が狙われたリー首相のFacebookアカウントでは、以下のコメントが出てました。事件について情報公開をするものであると同時に、防衛側であるSingHealthはベストを尽くしていた、しかし事件を受けて『シームレス』なセキュリティ強化の努力を続けていく、という強いメッセージが書かれていました。

トップとしての(事件に対する)強い姿勢は犯罪(組織)と戦い続ける事を明確にしています。こうした姿勢は日本のみならず、多くの国、企業のトップが参考になるのではないでしょうか。

 

f:id:foxcafelate:20180722072403j:plain

 

ãã¼ã©ã¤ãªã³ã®ã¤ã©ã¹ã

 

更新履歴

  • 2018年7月21日AM(予約投稿)

 

人が一番弱いが強くもなる

Gizmodoの少し古い記事を見つけました。面白い内容でしたので一読されては如何でしょうか?

www.gizmodo.jp

 

情報セキュリティの中で、一番の弱点は常に人間です。世界一強固なセキュリティシステムであっても、たった一人の従業員が会社のコンピュータに悪質なデバイスを繋いでしまったり、あるいは、見知らぬ人の為に、本来なら社員証が必要なドアを開けてしまうだけでも破られてしまいます。

 

テスターの一人は、清掃員にトイレを使わせてくれるよう懇願して50ドルを渡すことで、強固に守られたビルに侵入しました。トイレを出た彼は、誰にも見られることなくサーバールームに入り、機材を「盗んだ」後に裏口からこっそり抜け出したのです。言うまでもなく、これが本当の侵入であったら、この会社はとんでもないことになっていたでしょう。

 

また、とある大手銀行での仕事の際は、数分と経たずに銀行のシステムを支配してしまいました。銀行の重役は、すでに他の会社にネットワークのスキャンを何度も依頼していたため、驚きを隠せなかったそうです。スキャンが見逃していたのは、リモートデスクトップのシステムが、ユーザ名、パスワード共に「admin」だったことでした。この銀行はセキュリティに何百万円相当の金額をかけていましたが、数人のハッカーによって、コーヒーを淹れる程度の時間で全てのシステムを乗っ取られてしまったのです。

(Gizmodo記事より引用)

 

◆キタきつねの所感

個人的に一番怖いなと感じているのがソーシャルエンジニアリングと高度な攻撃ツールを組み合わせたような古くて新しい攻撃です。GIZMODOの記事にある事例は、『自分のところでは起こらない・・・』と思っているような組織であっても、人の脆弱性を突く攻撃であるので、うまくすり抜けられてしまう可能性は、まだまだあると思います。

例えば去年末に、JALが被害を受けたビジネスメール詐欺(BEC)も、こうした組み合わせの例と言えるかも知れません。

Gizmodoの最初の例で言えば、清掃員を騙して重要施設に入り込む手法。例えばこのケースが若い女性であったらどうなるか、例えばカラーコピーで偽造したID証を持っていたらどうなるか、例えば実際に清掃員の会社に派遣として入り込んだらどうなるか・・・・とシュミレートしていくと、意外に抜け穴が残っているかも知れません。

2番目の例、リモートデスクトップが「admin」「administrator」であったり、ベンダーが設定した初期IDとパスワードがそのまま使われている例は、重要な機器と言われるカメラでも、危ない現状が多数見つかっている訳ですから、貴方の組織のシステム管理者が膨大な機器の管理で、「IDやPass管理の手を抜いている」可能性が無いと誰が言い切れるでしょうか?

foxsecurity.hatenablog.com

 

記事では、ホワイトハッカーの侵入手法が書かれている訳ですが、物理的に施設に侵入するのではなく、これが例えば電話やメールのルートを考えると、、、やはり人はハッキングされてしまう可能性を残している。古くて新しい手法のソーシャル・エンジニアリングを使った攻撃を成功させないように、セキュリティツールだけでなく人に対する自衛策(教育)にも予算を使うべきではないでしょうか。

 

 

ソーシャル・エンジニアリング

ソーシャル・エンジニアリング

 

  

欺術(ぎじゅつ)―史上最強のハッカーが明かす禁断の技法

欺術(ぎじゅつ)―史上最強のハッカーが明かす禁断の技法

 

 

電脳空間に飛び込んだ人のイラスト(棒人間)

 

更新履歴

  • 2018年7月15日PM(予約投稿)

不妊治療もBCPが必要なのか?

CNNに衝撃的なニュースが出ていました。

www.cnn.co.jp

 米オハイオ州クリーブランドの病院にある不妊治療施設で凍結保管庫が故障し、患者から採取した卵子などが全滅状態になった問題で、患者や家族らが起こした訴訟に対し、病院側は先週、法廷に提出した文書で賠償責任を否定した

この施設では今年3月、無人状態の週末に突然、凍結保管庫の温度が上昇。遠隔警報装置のスイッチが切れていたために対応が遅れ、卵子と受精卵4000個以上が解凍されて全滅状態となった。

(CNN記事より引用)

 

◆キタきつねの所感

核戦争で人類死滅後XX年後に起きたらコールドスリープから無事に目が覚めたのは自分ひとりだけ・・といったハリウッド映画の初期設定のような事が、高度な管理体制が敷かれているはずの病院で発生してしまったのは残念な事です。

不妊治療で冷凍卵子・受精卵と言えば、かなり高額な費用を病院に払っているであろう事は想像できるのですが、病院側の監視体制に不備がなかったと言わんばかりの「賠償責任の否定」は、はたしてどこまで司法の場で通じるのでしょうか。

 

病院側の論旨としては、

 

病院側は文書の中で、人工授精にはいくつかのリスクが伴い、患者側もそのリスクを受け入れる同意書に署名していたと主張。故障の原因が人為ミスとは限らず、ミスだったとしても病院には予測不可能だったとして、責任を否定している。

(CNN記事より引用)

 

という事なのですが、同意書で想定される「リスク」なるものの中に、今回のケースが入っていたとは個人的には思えません。この裁判の行方は違う意味で気になるのですが、この事件で思ったのは、残念ながら病院の高度医療でも多重化/重層化(バックアップ)出来るところはすべきなのかも知れない、という事です。

費用UPの面では影響が出るかも知れませんが、今回の事件では、既に卵子採取が不可能な夫婦が長期保管を依頼していたケースもあるので、複数拠点で保管する、そんなセキュリティの世界では当たり前の事が、病院の売りになる時代も、もうすぐ来てしまうかも知れません。

 

 

 

冷凍車のイラスト

更新履歴

  • 2018年7月15日PM(予約投稿)

ビジネスメール詐欺は確実に増えている

共同通信で新たなビジネスメール詐欺の事件が報じられていました。

this.kiji.is

 米国の農業関連会社から約7800万円を不正に銀行口座へ送金させたとして、警視庁は4日、組織犯罪処罰法違反(犯罪収益隠匿)などの疑いで、東京都江東区辰巳、会社役員坂義人容疑者(51)ら男女4人を逮捕した。

 

共同通信記事より引用)

 

◆キタきつねの所感

手口があまり発表されてない短文の記事でした。とは言え、日本で(?)発生したビジネスメール詐欺としては、昨年末のJALが4億円の被害を受けて以来ではないかと思うので、少し書いてみます。

www.itmedia.co.jp

FBIがビジネスメール詐欺(BEC)について注意喚起を出したのは、2015年頃だったかと思います。それ以前も似た様な騙しの手口は存在していた気がしますが、2017年2月にはイラストの注意喚起を更に出している程、気をつけるべき犯罪として特に米国では警戒されています。

www.fbi.gov

つい先月もBECでの国際操作の記事が出てましたが、つかまりにくいように海外の送金先に送金させる傾向が強いんも特徴かも知れません。

www.nikkei.com

今回の逮捕事件も、「米国の農業関連会社」からの不正送金が逮捕容疑ですので、海外送金の手口はおそらく同じです。では、どうやったらこうした被害に遭わずに済むのか・・・ですが、先ほどのFBIの注意喚起のページにはこんな風に書いていました。

Don’t Be a Victim

The business e-mail compromise scam has resulted in companies and organizations losing billions of dollars. But as sophisticated as the fraud is, there is an easy solution to thwart it: face-to-face or voice-to-voice communications.

“The best way to avoid being exploited is to verify the authenticity of requests to send money by walking into the CEO’s office or speaking to him or her directly on the phone,” said Special Agent Martin Licciardo. “Don’t rely on e-mail alone.”

 

 

ざっくりまとめると、メールを信頼せず、対面あるいは電話で送金指示をかけた人と話をしろという事でしょうか。

 

 

 

最後に・・・どうでも良い事ではありますが、記事で気になったのが、

 

 企業の担当者や上司を装ってメールを送り、偽の銀行口座に多額の現金を振り込ませるビジネスメール詐欺は近年、国内だけでなく海外でも横行し、国際的な犯罪グループが関与しているとされる。

共同通信記事より引用)

 

国内でビジネスメール詐欺が横行しているイメージが無いのですが、、共同通信さんにソースはあるのでしょうか?(公表されてない事件が多いとか・・・)

 

 

カニカニ詐欺のイラスト

 

更新履歴

  • 2018年7月15日PM(予約投稿)