10/12に大手企業が多く利用しているSEOプラットフォーム(MIERUCA)への不正アクセスを受け、顧客情報が流出した可能性があると発表しました。
www.fabercompany.co.jp
■公式発表
弊社MIERUCAサーバへの不正アクセスについて
1.経緯
2018年10月2日(火)17時05分、弊社が委託するサーバ管理会社セキュリティチームより、同サービスの一部サーバに対して第三者による不正アクセスの可能性を検知した旨の報告を受けました。直ちにサーバをシャットダウンし、情報セキュリティ対策本部を設置のうえ調査を行ったところ、同年9月28日(金)18時頃から10月2日(火)23時頃までの期間において、外部の第三者より不正アクセスを受けたことが判明いたしました。弊社及び当該外部委託先企業への調査を実施し、現在も不正アクセスの全体像の把握及び影響範囲の特定を進めています。
なお本事案把握後、直ちに当該不正アクセスの経路を遮断するファイアウォールを設置。IPアドレスでのアクセス制限を強化しております。
(公式発表より引用)
◆キタきつねの所感
非常に事件対応が早い印象です。
10月2日 サーバ管理会社より不正アクセスの可能性がある旨の報告。対象サーバを即時遮断し、情報セキュリティ対策本部を立ち上げて調査を開始。
10月3日 被害状況の確認。セキュリティ強化対策を計画。
10月4日 ファイアウォール、アクセス制限を強化。お客様情報の閲覧・漏洩の事実は現時点で把握できていないものの、当事案を警視庁に相談。実害が確認された後に被害届を提出することを申し合わせる。
10月6日 同サービス全アカウントにてログイン時の2段階認証を導入し、セキュリティ対策を強化。
10月10日 現在も調査中ではあるものの、現時点において同サービスにおけるお客様情報の閲覧・漏洩の事実はないことを確認し、内部調査報告書を作成。
(公式発表より引用)
顧客影響からか、対策実施までのタイムスパンが3日、影響調査が1週間というのは驚きです。
ホームページを見ると、名だたる企業がユーザとして名前を連ねています。
これらの会社の契約者情報と言えば、違う見方をすれば標的型攻撃に使える(2次被害を起こす)可能性があるとも言えそうですが、ここで思うのは、3日程度でIPアドレス制限、全ユーザのログインに2要素認証まで実装できるのであれば、何故、事件の前にやってなかったのか?という部分です。
顧客の声(ユーザビリティへの影響)というものがあったのだろうと推測しますが、多少慣れが必要な2要素認証はともかく、少なくても普段会社からのアクセスが前提の企業ユーザなのですから、IP制限程度は早期実施できていたはずではないでしょうか?
恐らく、2要素認証導入などについては実装の計画があったのかと思います。でないと導入までのこのスピード感は出ないと思うのです。だとすれば、IDとパスワードの他社サイトでの漏洩・使いまわしを受けての不正アクセス等が増加している事を、もう少し深く考えて、導入を早めていれば、不正アクセスは防げていたのかも知れません。
更新履歴