ブログ - 事故・事件カテゴリのエントリ
この前,音楽サイトでの不正利用の被害連絡がカード会社からあったと同僚が言ってた.こういうのは警視庁サイバー犯罪対策課だろうなぁと思ってみてみたら,出てました.
警視庁 情報セキュリティ広場
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm
●検挙年月日 平成23年10月31日(月)
他人名義のクレジットカード情報を使用して音楽データを不正に購入した被疑者を逮捕
他にも,
●検挙年月日 平成23年10月18日(火)
通販会社のサーバに不正アクセスして通販会員を無断で退会させた被疑者を逮捕
●検挙年月日 平成23年10月17日(月)
他人を装って銀行から現金を引き出した被疑者を逮捕
というか,結構頻繁に捕まえてますなぁ.10年くらい前は遅くて批判の多かった警視庁ハイテクですが,かなりがんばっているようです.こんな風に悪いやつは元から絶たなきゃダメですが.
この3つは「他人」としてアクセスしたあとの行為というのが特徴的.最近の事件で言うとソニーの情報漏洩事件がありますが,あのようにメアドやパスワードが盗まれた場合はそれを使って不正アクセスされる可能性が高いわけなので,自己防衛としては定期的にパスワードを変更するというのはやっぱり意味のある対策だな〜って思いますね.
警視庁 情報セキュリティ広場
http://www.keishicho.metro.tokyo.jp/jiken/kenkyo/jiken.htm
●検挙年月日 平成23年10月31日(月)
他人名義のクレジットカード情報を使用して音楽データを不正に購入した被疑者を逮捕
他にも,
●検挙年月日 平成23年10月18日(火)
通販会社のサーバに不正アクセスして通販会員を無断で退会させた被疑者を逮捕
●検挙年月日 平成23年10月17日(月)
他人を装って銀行から現金を引き出した被疑者を逮捕
というか,結構頻繁に捕まえてますなぁ.10年くらい前は遅くて批判の多かった警視庁ハイテクですが,かなりがんばっているようです.こんな風に悪いやつは元から絶たなきゃダメですが.
この3つは「他人」としてアクセスしたあとの行為というのが特徴的.最近の事件で言うとソニーの情報漏洩事件がありますが,あのようにメアドやパスワードが盗まれた場合はそれを使って不正アクセスされる可能性が高いわけなので,自己防衛としては定期的にパスワードを変更するというのはやっぱり意味のある対策だな〜って思いますね.
今年度何度目かの,企業向けセキュリティポリシー策定を行っています.プライバシーマークのような審査ものを取得する事が目的ではないので,企業の実態に即したものをカスタマイズで作るわけです.
そこで今回,調査していて見つけたのが,三井情報株式会社(MKI)の発表資料.
「情報セキュリティ調査・改善委員会」の調査報告書について
http://www.mki.co.jp/corp_news/corp_news_2010/100426_01.html
大きな事件に発展していないので大きく報道されてないとおもいますが,ルール違反して個人情報の入ったPCを持ち出して,飲酒会食中に無くしたという,よくあるやつです. ナノメディアがジャニーズの顧客データを無くしたのも同じようなものでした.
普通にお侘びしてすませている会社が多い中,MKIは,最近合併して大きくなったSIerですがちゃんと分析しているんですね.
そこで,形ばかりのWebBTとか,甘えが出ていた事が原因というふうに分析しているわけです. 素直に分析した結果で,とても参考になりました.
この件の様にPCを無くした場合,出てくる事が無いですね.パソコンは換金が楽なので出てこない事が多いです. つまり,暗号化をしていればかなりリスクを下げられそうです. 最近は,iPhoneやAndroidも2.2以降では,数回パスワードを間違えたら,データを消去するワイプ機能を持っていますし.
意外な盲点としては,業務継続性です.パソコン無くした,暗号化している,でもパソコンにしかデータが入ってないので仕事ができない・・・そんな時の為にバックアップが必要な訳ですね.
そこで今回,調査していて見つけたのが,三井情報株式会社(MKI)の発表資料.
「情報セキュリティ調査・改善委員会」の調査報告書について
http://www.mki.co.jp/corp_news/corp_news_2010/100426_01.html
大きな事件に発展していないので大きく報道されてないとおもいますが,ルール違反して個人情報の入ったPCを持ち出して,飲酒会食中に無くしたという,よくあるやつです. ナノメディアがジャニーズの顧客データを無くしたのも同じようなものでした.
普通にお侘びしてすませている会社が多い中,MKIは,最近合併して大きくなったSIerですがちゃんと分析しているんですね.
そこで,形ばかりのWebBTとか,甘えが出ていた事が原因というふうに分析しているわけです. 素直に分析した結果で,とても参考になりました.
この件の様にPCを無くした場合,出てくる事が無いですね.パソコンは換金が楽なので出てこない事が多いです. つまり,暗号化をしていればかなりリスクを下げられそうです. 最近は,iPhoneやAndroidも2.2以降では,数回パスワードを間違えたら,データを消去するワイプ機能を持っていますし.
意外な盲点としては,業務継続性です.パソコン無くした,暗号化している,でもパソコンにしかデータが入ってないので仕事ができない・・・そんな時の為にバックアップが必要な訳ですね.
Adobe Acrobat等の脆弱性を利用してWebサイト改ざんし更に悪意のあるプログラムを拡散するウイルスガンブラーの猛威が止まりません.
テレビニュースでもJR東日本,ローソン,ホンダ,一番新しいニュースではハウス食品の新卒採用情報ページで感染が確認されたそうです.
昨日のJPCERT/CCからの注意喚起がこれです.
Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100001.txt
被害の拡大が判りやすくグラフが出てました.

グラフ: JPCERT/CC への Web サイト改ざんの届出件数の推移
JPCERT/CCが確認している対象となるソフトウェアは,Adobe Flash Player, Adobe Acrobat, Adobe Reader, Java(JRE), Microsoft製品を応用してという,おおよそのビジネスユーザのパソコンに入ってそうなものなので,感染するのが特別じゃない事が良くわかりますね.
ただ,基本的にアップデートが行われていれば問題ないものですので,大企業での情報セキュリティ対策の現状が見えてくる感じがあります.
テレビニュースでもJR東日本,ローソン,ホンダ,一番新しいニュースではハウス食品の新卒採用情報ページで感染が確認されたそうです.
昨日のJPCERT/CCからの注意喚起がこれです.
Web サイト改ざん及びいわゆる Gumblar ウイルス感染拡大に関する注意喚起
https://www.jpcert.or.jp/at/2010/at100001.txt
被害の拡大が判りやすくグラフが出てました.

グラフ: JPCERT/CC への Web サイト改ざんの届出件数の推移
JPCERT/CCが確認している対象となるソフトウェアは,Adobe Flash Player, Adobe Acrobat, Adobe Reader, Java(JRE), Microsoft製品を応用してという,おおよそのビジネスユーザのパソコンに入ってそうなものなので,感染するのが特別じゃない事が良くわかりますね.
ただ,基本的にアップデートが行われていれば問題ないものですので,大企業での情報セキュリティ対策の現状が見えてくる感じがあります.
Gumblar攻撃が猛威を振るっているそうです.
先週は,JR東日本のサイト改ざんがテレビニュースでも報道されていました.
これは,改ざんされたWebサイトには悪意あるJavScriptが埋め込まれてあり,訪問したユーザがウイルス感染するというものです.
IPA(独立法人 情報処理推進機構)の注意喚起.
ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起
一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起
http://www.ipa.go.jp/security/topics/20091224.html
LAC社の報告では,感染した際にアクセスする通信先のIPアドレスが報告されています.この情報を元にファイアウォールのログ監視で社内のPCが感染しているかどうか判断できますね.
【注意喚起】Gumblarウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認
http://www.lac.co.jp/info/alert/alert20091225.html
訪問先のサイトが安全か否かは,次のサービスで検証できます.
無料のWeb安全チェックサービスといえばグレッド!
http://www.gred.jp/
先週は,JR東日本のサイト改ざんがテレビニュースでも報道されていました.
これは,改ざんされたWebサイトには悪意あるJavScriptが埋め込まれてあり,訪問したユーザがウイルス感染するというものです.
IPA(独立法人 情報処理推進機構)の注意喚起.
ウェブサイト管理者へ:ウェブサイト改ざんに関する注意喚起
一般利用者へ:改ざんされたウェブサイトからのウイルス感染に関する注意喚起
http://www.ipa.go.jp/security/topics/20091224.html
LAC社の報告では,感染した際にアクセスする通信先のIPアドレスが報告されています.この情報を元にファイアウォールのログ監視で社内のPCが感染しているかどうか判断できますね.
【注意喚起】Gumblarウイルスの組織内感染拡大とホームページ改ざん被害増加に伴う対策の確認
http://www.lac.co.jp/info/alert/alert20091225.html
訪問先のサイトが安全か否かは,次のサービスで検証できます.
無料のWeb安全チェックサービスといえばグレッド!
http://www.gred.jp/
先日ウィニーの本を読んだとブログに書いてたら,IBMでの事例について教えてもらいました.
事の発端は,以下のサイトにまとめられています.
IBM 個人情報流出に関するお詫び
要約すると,IBMがらみで神奈川県教育委員会で持っているデータが漏洩し,ShareやWinnyによって拡散しているというものです.
興味深いのは,現在の最新のこの記事.
IBM 個人情報流出に関する対応状況お知らせ
ここでは,流出データを共有しているユーザをプロバイダ協力のもとに割り出し,削除を依頼して拡散防止対応をしているという所です.
事の発端は,以下のサイトにまとめられています.
IBM 個人情報流出に関するお詫び
要約すると,IBMがらみで神奈川県教育委員会で持っているデータが漏洩し,ShareやWinnyによって拡散しているというものです.
興味深いのは,現在の最新のこの記事.
IBM 個人情報流出に関する対応状況お知らせ
ここでは,流出データを共有しているユーザをプロバイダ協力のもとに割り出し,削除を依頼して拡散防止対応をしているという所です.
ペネトレーションテストの計画を立てているのですが,その一環でクロスサイトリクエストフォージェリ(フォージュリと記載の場合あり)について調べてました.
Wikipediaに仕組みが詳細に書かれているのですが,その中でこの脆弱性が応用された例としてmixiで発生した「ぼくはまちちゃん」騒動というのがあります.
http://ja.wikipedia.org/wiki/クロスサイトリクエストフォージェリ
ぼくはまちちゃんは,
・ぼく,はまちちゃん
・ぼくは,まちちゃん
のどちらが正しいのかというと,「ぼく,はまちちゃん」だそうです.
それにしてもどうやってペネトレーションテストしよう,思案中...(いまいち理解できてない・・・)
Wikipediaに仕組みが詳細に書かれているのですが,その中でこの脆弱性が応用された例としてmixiで発生した「ぼくはまちちゃん」騒動というのがあります.
http://ja.wikipedia.org/wiki/クロスサイトリクエストフォージェリ
ぼくはまちちゃんは,
・ぼく,はまちちゃん
・ぼくは,まちちゃん
のどちらが正しいのかというと,「ぼく,はまちちゃん」だそうです.
それにしてもどうやってペネトレーションテストしよう,思案中...(いまいち理解できてない・・・)

