SSブログ

情報セキュリティー・サイバー犯罪(その10)(パスワードを盗み取る「ショルダーハック」の脅威 カフェや電車内でも「壁に耳あり障子に目あり」、個人情報5ドルで売買 「ダークウェブ」驚きの実態 サイバー犯罪のインフラにもなるネットワーク、作家も悲鳴 KADOKAWA「サイバー攻撃」の深刻度 ニコ動は復旧に1カ月 損失はどこまで膨らむ?) [社会]

情報セキュリティー・サイバー犯罪については、本年1月29日に取上げた。今日は、(その10)(パスワードを盗み取る「ショルダーハック」の脅威 カフェや電車内でも「壁に耳あり障子に目あり」、個人情報5ドルで売買 「ダークウェブ」驚きの実態 サイバー犯罪のインフラにもなるネットワーク、作家も悲鳴 KADOKAWA「サイバー攻撃」の深刻度 ニコ動は復旧に1カ月 損失はどこまで膨らむ?)である。(Qは聞き手の質問、Aは森井氏の回答)。

先ずは、ライターの宮内 健氏による「パスワードを盗み取る「ショルダーハック」の脅威 カフェや電車内でも「壁に耳あり障子に目あり」を紹介しよう。
https://toyokeizai.net/articles/-/737594
企業のリモートワーク環境が整備され、従来のオフィスに加えサテライトオフィスや自宅、カフェなど、ワークプレイスが拡大している。この働く自由度の高まりと裏腹に被害の増加が懸念されるのが、「盗み見」でパスワード等の情報を窃取するという古典的な手法だ。その対策について、神戸大学大学院の森井昌克教授に話を聞いた(Qは聞き手の質問、Aは森井氏の回答)』、興味深そうだ。。
『狙った企業や個人の情報を探し出す「ゴミ箱漁り」も   Q:サイバーセキュリティに関連して、「ソーシャルエンジニアリング」という言葉をよく耳にします。これはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法です。 ハッキングというと高度なIT技術を駆使して他人のコンピューターやネットワークに侵入し、情報を盗んだり破壊活動を行ったりするイメージがありますが、ソーシャルエンジニアリングはそれとは異なり、セキュリティの専門家は「泥臭い手法」と言っています。 代表的な手法なものは、狙った企業や個人のゴミ箱を漁って情報を探し出す「ゴミ箱漁り」。これは捨てられたゴミの中に、メモに書かれたパスワードやそれに近い情報はないかと探す手口です。 あるいは郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです』、「「ソーシャルエンジニアリング」・・・とはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法」、具体的には「「ゴミ箱漁り」、郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです」、なるほど。
・((企業のリモートワーク環境が整備され、従来のオフィスに加えサテライトオフィスや自宅、カフェなど、ワークプレイスが拡大している。この働く自由度の高まりと裏腹に被害の増加が懸念されるのが、「盗み見」でパスワード等の情報を窃取するという古典的な手法だ。その対策について、神戸大学大学院の森井昌克教授に話を聞いた。『狙った企業や個人の情報を探し出す「ゴミ箱漁り」も  Q:サイバーセキュリティに関連して、「ソーシャルエンジニアリング」という言葉をよく耳にします。これはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法です。 ハッキングというと高度なIT技術を駆使して他人のコンピューターやネットワークに侵入し、情報を盗んだり破壊活動を行ったりするイメージがありますが、ソーシャルエンジニアリングはそれとは異なり、セキュリティの専門家は「泥臭い手法」と言っています。 代表的な手法なものは、狙った企業や個人のゴミ箱を漁って情報を探し出す「ゴミ箱漁り」。これは捨てられたゴミの中に、メモに書かれたパスワードやそれに近い情報はないかと探す手口です。 あるいは郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです』、「「ソーシャルエンジニアリング」という言葉をよく耳にします。これはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法」、具体的には「「ゴミ箱漁り」、郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです」、なるほど。
・『ソーシャルエンジニアリングの例 はリンク先参照) Q:ショルダーハックにはどんな手口があり、どんな場面で起こりやすいですか。 A:対象者の肩越しに覗き見をすることからショルダーハックという名前が付けられていますが、手口はそれだけに限りません。隣の席の人のパソコン画面やキータッチが見えればパスワードを盗めるわけで、要は盗み見して機密情報を取得する手法全般がショルダーハックとされています。 盗み見ですから昔からある手口で、いろんな場面で危険があります。例えば、電車の中でパソコンやタブレットを開いて資料を見ている人がよくいます。 森井氏の略歴はリンク先参照) おそらく周囲には自分や自分の会社とは関係のない人しかいないと思い込んでいるのでしょうが、隣にライバル会社の社員がいないとは限りません。そういう人にたまたま見られてしまい、知られてはまずい情報が流出してしまうケースがあります。 盗み見の恐れがあるのは電車だけでなく、自社内で部下や同僚に見られてしまうケースもあるでしょう。また、最近はカフェやシェアオフィスなど、さまざまな人が出入りする場所で仕事をする機会が増えています。そうした場所では盗み見のほか、ウェブ会議に参加して大声で話すために周りの人に内容が筒抜け、ということもあります。 ちょっと離席する際に画面をロックしないままの人がいますが、これも危ない。情報を盗み見されるだけならまだよいのですが、USBを差し込むだけで簡単にウイルスやマルウェアに感染させられるからです。スマホでも同じ方法で危険なアプリをインストールできるので、パソコンやスマホを放置してはいけません』、「ちょっと離席する際に画面をロックしないままの人がいますが、これも危ない。情報を盗み見されるだけならまだよいのですが、USBを差し込むだけで簡単にウイルスやマルウェアに感染させられるからです。スマホでも同じ方法で危険なアプリをインストールできるので、パソコンやスマホを放置してはいけません」、なるほど。
・『リモートワーク普及で家庭もセキュリティの脅威に  Q:なぜ、ショルダーハックをはじめソーシャルエンジニアリングの問題がクローズアップされるようになったのですか。 子どもも含め、ほぼすべての人がパソコンやスマホを使うようになり、スマホ1台あればどこかに行かなくても何でも買えるようになり、いろいろな人と連絡を取れるようになりました。 この利便性を守るために使われるのがパスワードですが、この大切な情報が古典的なショルダーハック等で簡単に盗まれてしまう、というのが問題になっているわけです。) Q:被害が生じた事例にはどんなものがありますか。 A:スーパーマーケットで、アルバイトの高校生が買い物客約80人分のクレジットカード番号を盗み見て、約1000万円の不正利用をして逮捕された事件があります。また、消防署の職員が上司のパスワードをショルダーハックし、端末に不正アクセスして人事情報が漏洩した事件もありました。 また、リモートワークの普及で自宅にパソコンを持ち帰って仕事をする機会が増え、「最大の脅威」といわれているのが家族です。パスワードの設定が甘く、あるいは子どもが親のパスワードをショルダーハックしてパソコンに侵入し、ゲームで遊んでしまう。 そこで終わればよいのですが、悪気なく危険なサイトを閲覧してウイルスやマルウェアに感染する事例も発生しているのです。こうした被害はあまり表沙汰にされませんが、企業からいろいろな話を聞くことがあります。 ほかにも店舗のQRコード決済で、順番待ちの間にQRコードを表示した客のスマホがショルダーハックで撮影されて不正決済されたり、店員の隙を突いて店側のQRコードを張り替え、利用者に読み取らせて別のところと決済させたりする手口があります』、「店舗のQRコード決済で、順番待ちの間にQRコードを表示した客のスマホがショルダーハックで撮影されて不正決済されたり、店員の隙を突いて店側のQRコードを張り替え、利用者に読み取らせて別のところと決済させたりする手口があります」、なんとも恐ろしい時代になったものだ。
・『監視カメラを見ている人が悪事を働かないとも限らない  Q:ショルダーハックの被害を防ぐために、企業はどんな対策が必要ですか。 A:基本的な対策は公共の場や不特定多数の人がいる場所で重要な情報を見ないようにすることで、企業はそれを従業員に周知、徹底する必要があります。電車の中でスマホを見るのは構いませんが、重要な情報をさらして仕事をしてはいけない、ということです。 「壁に耳あり障子に目あり」と昔から言いますが、さらに現在は誰もがカメラの付いたスマホを持ち、あらゆるところに監視カメラが取り付けられています。 いくらパスワードを素早く打ち込んだところで録画されたらすぐバレてしまいますし、監視カメラを見ている人が悪事を働かないとも限りません。もっと個人も企業も、情報の扱いに気を付けるべきでしょう。 そもそも企業の経営幹部層はデジタルネイティブではない40代から60代の人が多く、ソーシャルエンジニアリングに限らずサイバー攻撃への危機感が薄いと感じることが多いです。 サイバー攻撃は物理的には見えませんが、いざ被害が生じると巨額の損失が発生します。ランサムウェアの被害にあったデンマークの海運会社は、300億円以上の対応コストがかかったと報じられています。 企業の経営層には、もし、自社がサイバー攻撃で被害が生じたらどれくらいの損害が発生するのか、まずはきちんと見積もっておくことをお勧めします』、「企業の経営層には、もし、自社がサイバー攻撃で被害が生じたらどれくらいの損害が発生するのか、まずはきちんと見積もっておくことをお勧めします」、その通りだ。

第二に、3/月9日付け東洋経済オンラインが掲載した: ITジャーナリスト・ライターの中尾 真二 氏による「個人情報5ドルで売買、「ダークウェブ」驚きの実態 サイバー犯罪のインフラにもなるネットワーク」を紹介しよう。
・『「ダークウェブ」という言葉を聞いたことはあるだろうか。インターネットの世界には、GoogleやBingなど検索エンジンの結果をたどってアクセスできる部分と、そうでない部分がある。つまり、一般的なパソコン、スマートフォン、ブラウザではアクセスできないサイトやコミュニティが存在するのだ。 当然、そのような裏社会のネットワークでは、犯罪やサイバー攻撃に関する情報がやり取りされていることもある。実際、サイバー犯罪者や犯罪組織のインフラとして機能している事実もあるが、もちろん合法的な情報のやり取りもされている。複雑な国際情勢において、裏だから悪と、単純に表裏・善悪に分類できないとも言えるだろう。 ダークウェブの情報は、サイバーセキュリティに役立つために、専門家が情報収集に使うことも多いが、個人はもちろん企業でも決して安易にアクセスすべきではない。その点をしっかり確認したところで、どんな世界なのか解説していきたい』、興味深そうだ。
・『サーフェスウェブ、ディープウェブ、ダークウェブとは  いわゆるアンダーグラウンドの世界だが、技術的な分類はもう少し複雑だ。 ウェブの世界では「検索されなければ、それは世の中に存在しないと同義だ」という言説がある。人に認知、アクセスしてもらうという視点ではそのとおりだが、ウェブ全体でみれば、検索でたどり着ける範囲は極めて小さいとされる。ただインターネットの利用は、検索エンジンだけに頼るものではない。) 例えば、企業や学校のネットワーク、業務システムなどのウェブサイトは、社員や生徒しかアクセスできず、その内容はインターネットの検索からも遮断されているのが普通だ。 SNSの多くも、メンバーの投稿内容を検索エンジンには公開していないし、スマホアプリのサイトやシステムも、通常PCやブラウザからアクセスできない。最近では、AI(人工知能)によるインターネットからの学習を制限する動きもある。 Google、Bing、ヤフーなどの検索エンジンでアクセス可能な部分は「サーフェスウェブ」、これらではたどり着けない部分を「ディープウェブ」。そして、ディープウェブのうち、さらにアクセスが制限されていたり匿名性が高い仕組みで運営されているサイト群を「ダークウェブ」という。 (ダークウェブとは はリンク先参照)  世界中のウェブコンテンツの比率では、サーフェスウェブが4%、ディープウェブが90%、ダークウェブが6%と類推されている。インターネットで公開されている情報のうち、普段われわれが目にしているのは全体のわずか4%、ごくわずかだということだ』、「Google、Bing、ヤフーなどの検索エンジンでアクセス可能な部分は「サーフェスウェブ」、これらではたどり着けない部分を「ディープウェブ」。そして、ディープウェブのうち、さらにアクセスが制限されていたり匿名性が高い仕組みで運営されているサイト群を「ダークウェブ」という・・・世界中のウェブコンテンツの比率では、サーフェスウェブが4%、ディープウェブが90%、ダークウェブが6%と類推されている。インターネットで公開されている情報のうち、普段われわれが目にしているのは全体のわずか4%、ごくわずかだということだ」、なるほど。
・『ダークウェブは特殊なアクセス方法が必要  ディープウェブにアクセスするには、ChromeやEdgeといった標準的なブラウザが利用できるものの、会社や学校のアカウント、SNSなど特定サービスのアカウントが必要になる。アカウント情報による認証を経てサイトやシステムにアクセスする形だ。 一方、ダークウェブにアクセスするには、専用の特殊ブラウザや接続方式、高度な認証が必要になる。専用ブラウザとは、「Tor(トーア:Transmission Control Protocol)」「I2P(Invisible Internet Project)」などの匿名で閲覧できるネットワークを使う。 見た目は普通のブラウザだが、接続先までのネットワーク経路を複雑にして、追跡や逆探知を困難にする機能が備わっている。) ちなみに、Torのような専用ブラウザは、それ自体は合法であり一般の人でも入手、インストールすることが可能だ。もちろん、Torから企業ホームページやサービスサイトなどのサーフェスウェブへのアクセスもできる。 サーフェスウェブとディープウェブの区別は、検索エンジンのデータベースに登録(インデックス)されているか否かが基準になる。一方、ディープウェブとダークウェブの境界は、技術的にあいまいな部分がある。ダークウェブは、ディープウェブの一部だからだ。 アクセス方法や認証方法の違いで区別することはできるが、会社の内部システムにログインするのと、ダークウェブのコミュニティに参加(ログイン)する手順に大きな違いはなく、技術的な違いも少ない。 では、目的や利用法で区別することは可能か。犯罪に関する情報がやり取りされているものの、犯罪者のためのネットワークかというとそうでもない。 ▽ダークウェブ上のアンダーグラウンド情報とは(確かに、ダークウェブ上には、マルウェアや麻薬などを販売するECサイトや、ハッキング情報、犯罪情報を交換するSNSのようなコミュニティサイト、ファイル交換サービス、最近ではランサムウェアサービスサイトなどが存在する。 実際にアンダーグラウンドのECサイトにアクセスしてみると、クレジットカード情報、マルウェア、麻薬などジャンルごとに無数の業者が出店しているのがわかる。 中には、DDoS(ディードス)攻撃のトラフィック量を示して攻撃の請負をする業者もいる。DDoS攻撃とは、複数のコンピューターからウェブサイトやサーバに大量のデータを送付して負荷をかけるサイバー攻撃の1つだ。海外では、ライバルのゲームサイトやサービスに対してDDoS攻撃を仕掛ける事例はそれほど珍しくない。 ダークウェブ上のアンダーグラウンドマーケットで売買されているもの(<ECサイト> ・マルウェア ・麻薬・違法薬物 ・児童ポルノ ・個人情報(各種アカウント情報・カード情報・銀行口座情報・与信情報・個人IDなど) ・銃器・爆発物 ・サイバー攻撃受託 ・ボットネット・ボットアカウント <ファイル交換サイト> ・漏洩アカウント情報 ・企業秘密(財務情報・特許技術・ソースコード・組織図・名簿) <ランサムウェアサービスサイト> ・RaaS(Ransomware as a Service)運営者がランサムウェア、課金システム他をセットでライセンス販売し、アフィリエイターに利用させランサムウェア攻撃を行う。身代金が支払われるとその一部をアフィリエイターに還元する) 企業から盗んだ顧客のアカウント情報、カード情報などは、数千から数万、数十万件の単位で販売されている。 ダークウェブ 漏出させたデータをそのまま販売するものから、複数の漏洩事件のデータをまとめたもの、その中から高値がつくカード番号や暗証番号(CVV)を抽出したもの、SSN(Social Security Number:日本ではマイナンバーに相当)などの国民IDと紐づいたものなど多種多様である。 価格はカード番号の名前など基本的なものは1件あたり5ドルくらいから売られている。暗証番号や住所、電話番号、職業、年収などとセットになると数十ドルから100ドル以上の値がつくこともある』、「ダークウェブ」上のデータの「価格はカード番号の名前など基本的なものは1件あたり5ドルくらいから売られている。暗証番号や住所、電話番号、職業、年収などとセットになると数十ドルから100ドル以上の値がつくこともある」と千差万別のようだ。
・『サイバー犯罪のインフラとしてのダークウェブ  ログインIDとパスワードの組み合わせだけを、何十万件とリスト化したものもある。こうしたリストは、総当たり攻撃、リスト攻撃と呼ばれる攻撃に利用できる。 ファイル交換サイトでは、このような闇サイトで成立した大量のカード上などのやりとりに使われることがある。ハッカー同士の情報交換、データ交換の場としても利用されており、専門家がアンダーグラウンドのファイル交換サイトをチェックすると、漏洩した企業データやアカウントデータベースを発見できることもある。 ランサムウェアの中には、データを暗号化するだけでなく、コピーを公開する、アンダーグラウンドにばらまくという脅迫を行うものがある(暴露型ランサムウェア)。このとき盗んだデータの公開先として、アンダーグラウンドのECサイトやファイル交換サイトが利用される。) ダークウェブは、犯罪組織やサイバー犯罪者のインフラとして機能している事実もある。2021年に物議を醸したアメリカのコロニアルパイプライン社へのランサムウェア攻撃は、「DarkSide」と呼ばれるハッカー集団のRaaS(Ransomware as a Service)が関与したとされている。 この攻撃ではアメリカ東海岸の石油供給に影響が出るとされ、ガソリンスタンドに行列ができるといった騒ぎに発展した。FBIはロシア政府にも働きかけ、身代金の回収と実行犯の検挙に動いた。 「REvil」というランサムウェアもRaaSを利用した攻撃で、アメリカの大手ITプロバイダーKaseyaの被害をはじめ世界中で猛威を振るった。2022年に実行犯の逮捕とREvilのランサムウェアサイトの解体が宣言された。 長年猛威を振るっていた別のRaaSプラットフォーム、LockBitも国際的な捜査連携による実行犯の逮捕やサイトの解体がニュースになった。 すでにこれらは、実行犯が逮捕され、サイトの閉鎖はされているものの、運営の主体、もしくはランサムウェア開発者は逮捕されておらず、類似または同名のランサムウェアの被害は完全にはなくなっていない』、「ランサムウェア」では、「実行犯が逮捕され、サイトの閉鎖はされているものの、運営の主体、もしくはランサムウェア開発者は逮捕されておらず、類似または同名のランサムウェアの被害は完全にはなくなっていない」、なるほど。
・『ダークウェブの約半分は合法的な情報のやりとり  ダークウェブ上のコンテンツや情報のうち、約半分は合法的な情報のやりとりであって、犯罪やテロ、サイバー攻撃にかかわるものは半分を切っているという分析もある。 例えば、ニューヨーク・タイムズやBBCは、自社報道が検閲されたり制限されたりしないように、正規のニュースをTorネットワークからアクセスできるようにしている。 世界にはロシア、中国などインターネットは国が管理して統制すべきという立場と、EUやアメリカなどのインターネットは自由な空間であるべきという立場がある。香港の民主化運動ではTorブラウザやTelegramが活躍した。) 独裁国家では自由な発言のために当局の統制下にない通信手段が必要だ。Telegramは運営者が、暗号鍵を管理しない暗号通信が可能なメッセンジャーである。 開発者はロシアのエンジニアとされていて、イラン、パキスタン、中国などは利用を禁止しており、ロシアでも利用が禁止されていた時期がある。つまり、犯罪者が利用しているからといって、一律に規制・禁止すればいいというものではないということだ』、「ダークウェブ上のコンテンツや情報のうち、約半分は合法的な情報のやりとりであって、犯罪やテロ、サイバー攻撃にかかわるものは半分を切っているという分析もある・・・独裁国家では自由な発言のために当局の統制下にない通信手段が必要だ。Telegramは運営者が、暗号鍵を管理しない暗号通信が可能なメッセンジャーである・・・犯罪者が利用しているからといって、一律に規制・禁止すればいいというものではないということだ」、なるほど。
・『専門家はセキュリティ対策や情報収集に活用  だが、ダークネウェブやTor、Telegramが合法だからといって、むやみにアクセスする必要はない。とくにアンダーグラウンドのECサイトや掲示板、コミュニティサイトへのアクセス、参加者へのコンタクトは、軽はずみに行っていいものではない。 すぐにウイルスに感染するとか情報が抜き取られるといったことはないが、理由や目的がなければ、わざわざ犯罪者の中に入っていくべきではない。セキュリティの専門家でも、ダークウェブへのアクセスは慎重を期す。 ダークウェブの情報は、時としてサイバーセキュリティに役立つ。ハクティビスト(ハッキングやサイバー攻撃を伴う活動家)や犯罪者コミュニティの情報を調べることで、彼らがどんな攻撃対象に興味を持っているのか、どの企業(国)を攻撃する計画を持っているのかがわかることがある。漏洩した情報がアップロードされている場所、新しいマルウェアの情報を知ることができるかもしれない。 インターネットや実社会の公開情報、ダークウェブの情報を使って、セキュリティ対策に生かすことを「脅威インテリジェンス」といい、大手セキュリティベンダーが対策ソリューションとして展開している。脅威インテリジェンスでの情報収集は、プログラムやAIを使って高度に自動化することがメインだが、研究者が人力でダークウェブなどから情報を収集する場合もある。 ただ、安易に脅威インテリジェンスを行うと、情報が得られないばかりか、報復のサイバー攻撃を受けるかもしれない。また、軽はずみに犯罪者と接触すると犯罪の幇助や教唆の罪を問われる可能性もある。接触方法や入手した情報の利用方法によっては、不正アクセス禁止法、個人情報保護法など関連法に触れる可能性もある。個人はもちろん、企業でも安易に行うべきではない』、「インターネットや実社会の公開情報、ダークウェブの情報を使って、セキュリティ対策に生かすことを「脅威インテリジェンス」といい、大手セキュリティベンダーが対策ソリューションとして展開している。脅威インテリジェンスでの情報収集は、プログラムやAIを使って高度に自動化することがメインだが、研究者が人力でダークウェブなどから情報を収集する場合もある。 ただ、安易に脅威インテリジェンスを行うと、情報が得られないばかりか、報復のサイバー攻撃を受けるかもしれない・・・安易に脅威インテリジェンスを行うと、情報が得られないばかりか、報復のサイバー攻撃を受けるかもしれない。また、軽はずみに犯罪者と接触すると犯罪の幇助や教唆の罪を問われる可能性もある。接触方法や入手した情報の利用方法によっては、不正アクセス禁止法、個人情報保護法など関連法に触れる可能性もある。個人はもちろん、企業でも安易に行うべきではない」、大いに気を付けるべきもののようだ。

第三に、6月18日付け東洋経済オンライン「作家も悲鳴、KADOKAWA「サイバー攻撃」の深刻度 ニコ動は復旧に1カ月、損失はどこまで膨らむ?」を紹介しよう。
https://toyokeizai.net/articles/-/763552?display=b
・『「ユーザー、読者、クリエイター、作家、取引先、投資家、関係各所の皆様に、多大なるご迷惑とご心配をおかけしていることをお詫び申し上げます」 6月14日、YouTubeの「ニコニコ公式チャンネル」に投稿された1本の動画。出演した出版大手・KADOKAWAの夏野剛代表執行役社長CEOは神妙な面持ちで、グループで発生しているシステム障害について謝罪した。 6月8日早朝、KADOKAWAグループの複数のサーバーでアクセス障害が発生し、子会社のドワンゴが運営する動画配信サイト「ニコニコ動画」などが利用できなくなった。その後の社内調査で、KADOKAWAグループのデータセンター内のサーバーが、ランサムウェア(身代金要求型ウイルス)を含む大規模なサイバー攻撃を受けたことが判明した。 サイバー攻撃は執拗に繰り返され、KADOKAWA側が遠隔でサーバーをシャットダウンした後も、さらに遠隔からサーバーを起動させて感染拡大を図る動きもみられたという。そのため電源ケーブルや通信ケーブルを物理的に引き抜き、サーバーを封鎖する事態にまで追い込まれた』、かなり執拗な攻撃を受けたようだ。「KADOKAWA側が遠隔でサーバーをシャットダウンした後も、さらに遠隔からサーバーを起動させて感染拡大を図る動きもみられたという。そのため電源ケーブルや通信ケーブルを物理的に引き抜き、サーバーを封鎖する事態にまで追い込まれた」、大変だ。
・『実質的にシステムを1から作り直し  「バックアップは当然用意しており、セキュリティ対策もさまざまに実施してはいたが、想定を超えるレベルの状態になってしまった」。ドワンゴニコニコサービス本部の鈴木圭一CTO(最高技術責任者)は、6月14日に公開した動画でそう説明した。 サイバーセキュリティ問題に詳しい川口設計の川口洋代表によると、一般的に大きなシステムを持つ企業は、リモートでのメンテナンスやバックアップ取得のために、多くのサーバーを一元管理する仕組みを構築している。 KADOKAWAが受けた被害について川口氏は、「現時点で詳細はわからないが、この『全体のシステムを管理する仕組み』そのものに不正アクセスが到達してしまった可能性がある」と指摘する。 ニコニコ動画を運営するドワンゴでは今後、サーバーからデータを救出し、安全な環境下でシステムを再構築する。「実質的にはシステムを1から作り直すような規模の作業が必要」(鈴木氏)となり、復旧には1カ月以上の期間を要する見込みだ』、「今後、サーバーからデータを救出し、安全な環境下でシステムを再構築する。「実質的にはシステムを1から作り直すような規模の作業が必要」(鈴木氏)となり、復旧には1カ月以上の期間を要する見込みだ」、「KADOKAWA」ともあろう大企業が、ここまでの大損害を被るとは、サイバー攻撃の恐ろしさを再認識させられた。
タグ:情報セキュリティー・サイバー犯罪 (その10)(パスワードを盗み取る「ショルダーハック」の脅威 カフェや電車内でも「壁に耳あり障子に目あり」、個人情報5ドルで売買 「ダークウェブ」驚きの実態 サイバー犯罪のインフラにもなるネットワーク、作家も悲鳴 KADOKAWA「サイバー攻撃」の深刻度 ニコ動は復旧に1カ月 損失はどこまで膨らむ?) 宮内 健氏による「パスワードを盗み取る「ショルダーハック」の脅威 カフェや電車内でも「壁に耳あり障子に目あり」 「「ソーシャルエンジニアリング」・・・とはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法」、具体的には「「ゴミ箱漁り」、郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです」、なるほど。 「「ソーシャルエンジニアリング」という言葉をよく耳にします。これはどのようなものですか。 A:一般的な言い方をすれば、あまり高度な技術を使わずにパスワード等の情報を盗み取るハッキング手法」、具体的には「「ゴミ箱漁り」、郵便物を盗んだり、なりすましがニセ電話をかけて聞き出したりする方法もあります。重要な情報を入力している画面やキータッチを覗き見て情報を盗む「ショルダーハック(ショルダーハッキング)」もソーシャルエンジニアリングの1つです」、なるほど。 「ちょっと離席する際に画面をロックしないままの人がいますが、これも危ない。情報を盗み見されるだけならまだよいのですが、USBを差し込むだけで簡単にウイルスやマルウェアに感染させられるからです。スマホでも同じ方法で危険なアプリをインストールできるので、パソコンやスマホを放置してはいけません」、なるほど。 「店舗のQRコード決済で、順番待ちの間にQRコードを表示した客のスマホがショルダーハックで撮影されて不正決済されたり、店員の隙を突いて店側のQRコードを張り替え、利用者に読み取らせて別のところと決済させたりする手口があります」、なんとも恐ろしい時代になったものだ。 「企業の経営層には、もし、自社がサイバー攻撃で被害が生じたらどれくらいの損害が発生するのか、まずはきちんと見積もっておくことをお勧めします」、その通りだ。 東洋経済オンライン 中尾 真二 氏による「個人情報5ドルで売買、「ダークウェブ」驚きの実態 サイバー犯罪のインフラにもなるネットワーク」 「Google、Bing、ヤフーなどの検索エンジンでアクセス可能な部分は「サーフェスウェブ」、これらではたどり着けない部分を「ディープウェブ」。そして、ディープウェブのうち、さらにアクセスが制限されていたり匿名性が高い仕組みで運営されているサイト群を「ダークウェブ」という・・・ 世界中のウェブコンテンツの比率では、サーフェスウェブが4%、ディープウェブが90%、ダークウェブが6%と類推されている。インターネットで公開されている情報のうち、普段われわれが目にしているのは全体のわずか4%、ごくわずかだということだ」、なるほど。 「ダークウェブ」上のデータの「価格はカード番号の名前など基本的なものは1件あたり5ドルくらいから売られている。暗証番号や住所、電話番号、職業、年収などとセットになると数十ドルから100ドル以上の値がつくこともある」と千差万別のようだ。 「ランサムウェア」では、「実行犯が逮捕され、サイトの閉鎖はされているものの、運営の主体、もしくはランサムウェア開発者は逮捕されておらず、類似または同名のランサムウェアの被害は完全にはなくなっていない」、なるほど。 「ダークウェブ上のコンテンツや情報のうち、約半分は合法的な情報のやりとりであって、犯罪やテロ、サイバー攻撃にかかわるものは半分を切っているという分析もある・・・独裁国家では自由な発言のために当局の統制下にない通信手段が必要だ。Telegramは運営者が、暗号鍵を管理しない暗号通信が可能なメッセンジャーである・・・犯罪者が利用しているからといって、一律に規制・禁止すればいいというものではないということだ」、なるほど。 「インターネットや実社会の公開情報、ダークウェブの情報を使って、セキュリティ対策に生かすことを「脅威インテリジェンス」といい、大手セキュリティベンダーが対策ソリューションとして展開している。脅威インテリジェンスでの情報収集は、プログラムやAIを使って高度に自動化することがメインだが、研究者が人力でダークウェブなどから情報を収集する場合もある。 ただ、安易に脅威インテリジェンスを行うと、情報が得られないばかりか、報復のサイバー攻撃を受けるかもしれない・・・ 安易に脅威インテリジェンスを行うと、情報が得られないばかりか、報復のサイバー攻撃を受けるかもしれない。また、軽はずみに犯罪者と接触すると犯罪の幇助や教唆の罪を問われる可能性もある。接触方法や入手した情報の利用方法によっては、不正アクセス禁止法、個人情報保護法など関連法に触れる可能性もある。個人はもちろん、企業でも安易に行うべきではない」、大いに気を付けるべきもののようだ。 東洋経済オンライン「作家も悲鳴、KADOKAWA「サイバー攻撃」の深刻度 ニコ動は復旧に1カ月、損失はどこまで膨らむ?」 かなり執拗な攻撃を受けたようだ。「KADOKAWA側が遠隔でサーバーをシャットダウンした後も、さらに遠隔からサーバーを起動させて感染拡大を図る動きもみられたという。そのため電源ケーブルや通信ケーブルを物理的に引き抜き、サーバーを封鎖する事態にまで追い込まれた」、大変だ。 「今後、サーバーからデータを救出し、安全な環境下でシステムを再構築する。「実質的にはシステムを1から作り直すような規模の作業が必要」(鈴木氏)となり、復旧には1カ月以上の期間を要する見込みだ」、「KADOKAWA」ともあろう大企業が、ここまでの大損害を被るとは、サイバー攻撃の恐ろしさを再認識させられた。
nice!(0)  コメント(0) 

nice! 0

コメント 0

コメントを書く

お名前:
URL:
コメント:
画像認証:
下の画像に表示されている文字を入力してください。

※ブログオーナーが承認したコメントのみ表示されます。