マックンのメモ日記

気になったニュースや関心事などをピックアップ。
今チワワのプッチという犬を飼っています。
可愛いですよ。

ネットワークはどこからも狙われる!サイバー攻撃の巧妙な手口!

2013-04-14 18:12:47 | ネット、ビジネス、IT
政府や企業を狙ったサイバー攻撃で「標準型」や「水飲み場型」と言った新たな手口が脅威となっています。インターネットに接続していない基幹システムへの侵入が続発するなど、これまでの対策では通用しない例も多く、侵入者たちはいったいどんな方法で忍び込むかと言うと、3つの誤解を突いた方法で、社内に入り込む手口が浮かび上がってきたそうです。

誤解の1、「コンピューターウィルスがあれば大丈夫だ」
2012年の日本原子力研究開発機構の職員を狙った標的型攻撃ではウィルスソフトは無力だったのです。例えば、「私は沖縄大学の河村と言います告発についてですが、ここで提出できますか?」、とこんなメールを告発窓口の担当者が受け取りました。そして「間違いありません」とメールで返信を出すと、「研究不正の告発書を送りますと返ってきた」そうです。実はこの告発書がウィルスだったのです。担当者はファイル名が書類を表す「~.doc」であることを確かめから開いたが、中身は白紙だったのです。そこで送り主に間違いではないかと問い合わせたものの、以降、連絡はなかったのです。

実際には右から左に読むアラビア語の「cod.~」で書類ではなかったのです。見た目では区別できないそうで、原子力機構の管理室長は「ウィルス対策ソフトは最新の状態だったが、未知のウィルスだったので検知できなかった」と振り返っています。攻撃が発覚するまでの間に感染したパソコンはメキシコやインドのサーバーと数百回更新し、計800件の個人情報などが盗み出されてしまったのです。幸い、核安全保障上の機密は漏れなかったと言うのですが、もう一度同じ手口で狙われたとしても「防ぐのは難しい」と言っているのです。

もう一つの「水飲み場型攻撃」も増えているそうです。砂漠のオアシスで水を飲みに来る動物を待ち伏せするような手口で、侵入したい企業の社員がよく見ると思われるウェブサイトを改ざんしてウィルスを仕込んでおき、閲覧した社員のパソコンを感染させるのです。米アップル社員を狙いアイホーン用ソフト開発サイトを改ざんした例があるそうです。

誤解2、「外部に繋がっていないネットワークなら安全だ」
最近のウィルスはインターネットから隔離した基幹ネットワークや工場の制御システムにも侵入できるそうです。代表例が10年に発覚したイランの原子力発電所施設を襲ったウィルス「スタックスネット」です。シマンテックのマネジャーは「外部に繋がっていない制御システムを乗っ取るさまざまな機能がある」と分析しています。ウィルスがどう侵入したのか推測される感染経路はこうです。まず、インターネットにつながった核施設関連組織のパソコンに感染。次にパソコンに接続したUSBメモリーやデジタルカメラなどに感染を広げ、職員がこれらの機器を核施設の制御システムに接続し、書類やデータを移す時になどに侵入した可能性があると言うのです。そして核燃料の遠心分離器を制御するソフトを乗っ取り、機器の動作を不安定にし、監視モニターに偽装データを表示させるのです。サイバーディフェンス研究所の部長は「核施設の内部情報を入手でき大量の技術者がいる組織でないと、こうしたウィルス開発は不可能。米国とイスラエルの軍事機関が関与した可能性が高いと」と見ています。」

誤解3、「当社のシステム担当部門は対策しているから安全なはずだ」
あるハッカーが標的型の侵入手口を教えてくれ、取り出したのはスマートフォンのツイッターソフト。ある企業の本社ビルを地図で探すと、社内からつぶやいたとみられる人物がずらりと表示されたそうです。そして「過去のつぶやきから交友関係を調べ、知人に成りすましてウィルスを送るのだそうです。社員が多ければ、ウィルスを基幹システムに持ち込むこと不用意な人物が一人はいる」と言うのです。

誰でも世界と繋がり情報を双方向に収集・発信できるのがインターネットの魅力ですが、反対に言えば、どこからでも簡単にアクセスでき犯罪の温床になりやすいとも言えるという事です。日進月歩で進化するコンピューター犯罪の手口。「狙われたら侵入は防げない」と専門家は口をそろえて言います。攻撃から免れるのではなく、攻撃されるのを前提に被害を最小限に食い止める発想の転換が、対策に求められています。

今回は個人のケースではありませんが、それでもこうした事は個人の場合にも参考になるはずです。くれぐれも被害が最小になるような対策を取っておくべきでしょう。