SRM NETWORK

ビジネス学習支援/ITコンサル紹介

情報攻撃の分類と標的型謀報攻撃について

社会の情報化が急速に進むと同時に、情報の持ち出しや標的型メール攻撃等の情報漏えいに関する事件が後を絶たず、漏えい規模も大きくなっております。経営者は漏えいリスクに対し早急に対応する必要がありますが、攻撃は多種多様な事案が発生するため、どの攻撃パターンに対する対策なのか、何を守ろうとしているのかを明確にした上で対策を考える必要があります。

今回は、情報への攻撃についてどのような種類があるのか、IPA(独立行政法人情報処理推進機構)の考えに基づき大枠把握していきたいと思います。

まずは、以下の図をご覧ください。

セキュリティ攻撃体系図
①「サイバー攻撃」は、組織的な攻撃でありソーシャルエンジニアリングやゼイロディの脆弱性などの手口を利用した非常に巧妙な攻撃です。

②「情報管理」は人間による情報摂取・誤操作であり、具体的には内部情報の持ち出しやメール誤送信等です。

③「標的型攻撃」は④「標的型謀報攻撃(APT)」と⑤「不特定目標攻撃」に分けられます。④「標的型謀報攻撃(APT)」国の経済や安全保障等に影響を及ぼす組織情報を摂取する活動を背景にし、特定目標組織を継続的に情報視察する一連の攻撃、⑤「不特定目的攻撃」は不特定目標に対し、主に金銭目的のために個人情報を窃取する攻撃です。
⑥「その他の攻撃」の中にはDDoSやホームページ改ざん等です。

中でも2015年6月の日本年金機構に於ける個人情報漏えい事件のように、標的型謀報攻撃(APT)に注目が集まっております。標的型謀報攻撃は、攻撃対象を事前に分析し周到な準備を整えた上で攻撃してきます。日本年金機構の様な数百名規模の組織に於ける数名のPCにあたかも業務関係者であるかのようにアプローチし内部ネットワークに侵入するという考えです。ITガバナンスガイドラインの設定や社員教育だけでは限界があります。
標的型謀報攻撃の影響を最小限に防ぐには、従来の攻撃を防ぐための入口対策と、たとえ組織の中に攻撃の一部が入り込まれたとしても、共通攻撃手法部分を止め、外部にいる攻撃者に情報を窃取されないための対策(出口対策)が必要です。

入口出口対策

次回は、出口対策について説明いたします。

(SRM NETWORK 松岡利弥)

年金機構の情報流出問題

今回は、内部通報制度の話ではなく、年金機構の情報流出問題を題材に内部統制について検討します。

 

日経コンピューターの記事によると、「職員がウイルスの仕込まれた添付ファイル付きのメールを受信した後、添付ファイルを開いて不正アクセスが実行されたこと。不正アクセス先はLANにつながるファイル共有サーバーだった」(引用元記事)とのことです。そして、ファイル共有サーバーでの管理については、「個人情報をファイル共有サーバーに格納することは原則禁止という。格納する際は、アクセス制限をかけたりファイルに「人に推測されにくいパスワード」 (同)を設定。さらにどんなファイルを格納したかを一覧にして総務部に報告することを課していたという。ただしパスワードの設定は職員に任せており、格納 のたびに第三者が確認することはなかった」「今回漏れた125万件のうち、約55万件はパスワードが設定されていなかった。」(引用元記事)とのことです。

 

内部統制の面から今回の事件を題材に2つの場面に分けて問題点を考えてみます。

まず、不正アクセスが行われる事前の場面において、常日頃から添付ファイルは不用意に実行してはならないとの教育が、しっかり行われていたかどうかという点が問題となります。ウイルスメール等は、通常のメールのような外観を装っており、ついついメールを開封してしまうこともあると思います。しかし添付ファイルの形式が仕事で使わないものであれば、そこでメールを削除し、そのようなメールが来ていることを報告し、情報共有することができれば、不正アクセスを未然に防ぐことができます。事前の教育を具体的な場面を想定して行い、もし何か異変があればすぐに情報共有するといった共通理解を十分に行うことが重要となります。

 

次に、実際に不正アクセスが行われてしまった場合の問題です。今回はファイルサーバーで管理されていたファイルが漏洩したということですが、仕事の効率上、一般の会社においても重要な情報をファイルサーバー等の外の世界とつながる状態で管理することもあると思います。その場合のセキュリティをどのレベルでかけるかは会社の規模等によっても異なると思います。年金機構では個人情報をファイル共有サーバーで管理する場合、パスワード設定がルールであったそうですが、それをチェックする体制がなく、実際に約4割のファイルにはパスワードが設定されていませんでした。内部統制体制の整備・運用という点からすると、整備した体制をチェックするという運用の面で問題があったことになります(個人情報をパスワードだけでファイルサーバー上で管理するということの合理性を検討することも可能ですが)。整備したルール等は、それが完全に守られない場合があることを前提として、その漏れをいかに減らすかということを十分理解して、その対応を社内で行うことが必要になってきます。

 

(SRM NETWORK 顧問弁護士 植野礼央)

 

« Older posts

© 2024 SRM NETWORK

Theme by Anders NorenUp ↑