2013年のセキュリティインシデントを振り返る川口洋のセキュリティ・プライベート・アイズ(48)

2013年、さまざまなセキュリティインシデントが発生しました。事件に対して、皆さんはどう行動しましたか?

» 2014年01月29日 18時00分 公開
「川口洋のセキュリティ・プライベート・アイズ」のインデックス

連載目次

 皆さんこんにちは、川口です。前回のコラムからもあっという間に時間が過ぎ去り、2013年のセキュリティインシデントのまとめをしようと思っていて気が付いたら、年が明けてしまいました。今年も皆様に忘れられないようにコラムを書いていきたいと思っています。

 2013年のセキュリティインシデントを振り返るために、2013年11月29日に行われた、Internet Week 2013のセッションでお話しした内容を紹介したいと思います。話した内容は参加者のお楽しみということもあるんですが、Twitterで実況中継されていたようですし、面白そうなところをかいつまんで紹介しながら振り返りたいと思います。

【関連リンク】

Internet Week 2013

https://internetweek.jp/program/d3/


リアルタイムにアンケートを行ってみました

 今回のInternet Week 2013では、「Mentimeter」というサービスを使って、会場の参加者にリアルタイムでアンケートを取りながら進めるスタイルに挑戦してみました。Mentimeterに事前にアンケートを取りたい項目を用意しておいて、参加者のパソコンやタブレットからアンケートに答えてもらいました。Mentimeterを初めて使ってみましたが、簡単に使えて、参加者の入力も簡単そう、結果もすぐに見ることができましたので、オンラインでつながることができる人が多いセミナーで使ってみるのは面白いですね。個人的にもまた使ってみたいと思っています。

事前に用意したアンケート項目

【関連リンク】

Mentimeter

https://www.mentimeter.com/


ご存じですか?「Hardening One Remix」

 Internet Week 2012で、システムを守る技術を持つトップエンジニアを発掘・顕彰するためのイベント「Hardening」の紹介をしましたが、このInternet Week 2013でも軽ーく紹介を入れてみました。

 

Hardeningイベントを知っていますか?

 意外と存在だけは知ってくれている人がいたのがうれしいところですが、断念した方の理由も聞いてみたいところです。昨年7月にHardening One Remixを実施して、ご無沙汰ですが、今年は何かできるといいなと思っています。

【関連記事】

管理を無茶振りされたサーバを守り抜け! Hardening One Remix開催

http://www.atmarkit.co.jp/ait/articles/1307/17/news092.html


知らなきゃ守れない、ブロードバンドルーターの問題

 次に、ロジテック製ブロードバンドルーターの問題を取り上げました。脆弱性自体は2012年に公開されたものですが、まだまだ対策していない人も多くいらっしゃるので、セミナーを実施するたびに確認を呼び掛けています。

【関連リンク】

ロジテック製300Mbps無線LANブロードバンドルーター(LAN-W300N/R、LAN-W300N/RS、LAN-W300N/RU2) に関するお詫びとお願い

http://www.logitec.co.jp/info/2012/0516.html


この問題(ブロードバンドルーターの脆弱性について)を把握していましたか?

 さすがにInternet Weekに参加されるような参加者の方にとって、この問題は常識だったようです。「初めて知った」という方が明らかに他のセミナーで話したときよりも少ない割合です。ITエンジニアやセキュリティエンジニアにとってはずいぶん認識していただいているようです。

 読者の方々も、周りの知り合いにブロードバンドルーターのファームウェアの確認とバージョンアップを呼び掛けてください。

SNSアカウント乗っ取り被害の実態は

 2013年4月にはAP通信のTwitterアカウントが乗っ取られる事件が発生しました。

【関連記事】

AP通信のTwitterがハッキング被害、「爆発で大統領が負傷」のデマ流す

http://www.itmedia.co.jp/enterprise/articles/1304/24/news034.html


TwitterやFacebookのアカウントが乗っ取られたことがある?

 およそ100人が参加した空間の中で3人が「乗っ取られた経験がある」と回答しています。おそらく一般の方よりもはるかに知識と関心が高い層が参加していると思われるInternet Weekの参加者ですら、3%が被害に遭うわけですから、一般の方ではもっと多くの方に被害が出ているのでしょう。

 知人が被害にあった方は17人となっているところをみると、一般のSNS使用者の2割以上は被害にあっているのではないかと思います。2014年は@ITの記事を読むような方以外に、どうやって情報を届けるかが課題になると思いました。

なぜいま盛り上がる? 複合機のセキュリティ問題

 2013年後半にはインターネット接続された複合機の存在が問題になりました。

【関連記事】

ネット接続のオフィス機器に対策を――IPAが注意喚起

http://www.itmedia.co.jp/enterprise/articles/1311/08/news135.html


このニュース(複合機がインターネット接続されている問題)を見たときの感想は? 回答は「いまどきこんなことになるとは思わなかった」→36件、「身の回りで起きてちょっと冷や汗をかいた」→2件、「大学ではよくあることだと思った」→46件、「このニュースを初めて知った」→3件でした

 「いまどきこんなことが問題になるとは思わなかった」と「大学ではよくあることだと思った」が大きく票を取得しています。複合機がインターネットに直接接続されていた場合、不正アクセス被害や情報漏えい被害が発生する危険性があります。

 私が大学生だったころはプリンターがインターネットに直接接続され、グローバルIPアドレスが割り当てられていました。余談ですが、ある朝ファイアウォールでアクセス制御していないプリンターが大量の写真を印刷していました。どのような写真であったかはとてもこのコラムで取り上げることはできないようなものでしたが(笑)。

 一方、多くの企業では数少ないIPv4のアドレスを効果的に活用するという目的もあり、複合機をインターネットに直接接続している例は少ないでしょう。さらにシステムの入り口にはファイアウォールが設置されているため、こうした複合機の存在が問題になることはありません。ラックのセキュリティオペレーションセンター、JSOCで長年セキュリティインシデントを見守ってきましたが、やはり複合機のようなものがインターネットにつながれて問題になるのは、大学や研究機関などのグローバルIPアドレスが潤沢にあり、システムの入り口で強制的にアクセス制御ができないことが要因であることが多いです。

ウェブサイト改ざん、見つけたらどうする?

 2013年9月にはInternet Explorerへのゼロデイ攻撃がなされたことで、「水飲み場型攻撃」というキーワードが有名になりました。この水飲み場型攻撃の起点として「ウェブ改ざん」が行われました。

【関連記事】

IEのゼロデイ脆弱性を狙う攻撃を国内でも確認、早急な回避策適用を推奨

http://www.atmarkit.co.jp/ait/articles/1309/19/news147.html


 ウェブ改ざん事件が相変わらずたくさん発生している中、どのような対応をするかを聞いてみました。

ウェブサイトが改ざんされたとき、どうする? 回答は「コンテンツを復元して終わりにする」→0件、「コンテンツを復元して、穴だけふさいで、あとは忘れる」→21件、「原因と被害内容を徹底調査して、さらに警察に届けを出す」→37件でした

 設問の数が不十分なところは見逃してください。本来であれば「原因と被害内容を徹底調査する」という項目も用意する予定でしたが、準備不足で古い問題が会場に表示されてしまいました。

 今回のInternet Weekでは、警察庁 警備局警備企画課 サイバー攻撃対策官警視長の砂田 務さんとご一緒させてもらっていたので、このアンケートには「警察に届ける」という項目をあえて用意してみました。意外にも(?)多くの方が警察に届けるという選択肢を選んでいました。

 これまでさまざまな対応を行った経験から考えると、警察に被害届を出している組織はこんなにいないのではないかと思いつつ、こういう対応をするエンジニアの方の組織ではあまり問題が起こらないだろうなとポジティブに判断しました。

2013年〜2014年、インターネットの世界はどう動くか

 2013年末にはIMEの文字変換機能や辞書データの同期機能が問題になりました。

【関連記事】

まとめ:「Baidu IME」と「Simeji」で入力データを外部送信

http://www.atmarkit.co.jp/ait/articles/1312/26/news104.html


 今回のIMEの問題や、スマートフォンの問題を見て思うのは、今後はウイルスと認定されていない「公式なソフトウェア」が、利用者の気付かない動作をしていることも大きな問題になるのではないかということです。


 そしてそれよりも大事なことがあります! 2014年2月25日と3月4日に@ITのセミナーがあるらしいですよ!

 いつもの調子で辻さんと根岸さんのトークが炸裂するみたいなんですが、私はスケジュールが合わず欠席となります。残念でなりませんが、参加できる方はぜひとも会場で突っ込みを入れてあげてください。私は事前にネタを聞くために、辻さんと根岸さんと@IT編集部の方と今夜も飲みに行くのでした。

【関連リンク】

【東京・大阪で開催】@ITセキュリティ人気筆者陣も! サイバー脅威と戦うプロたちが集結!

絶対に守らなければならないシステムが、そこにはある

https://itmedia.smartseminar.jp/public/application/add/903


著者プロフィール

川口 洋(かわぐち ひろし)

株式会社ラック

チーフエバンジェリスト

CISSP

ラック入社後、IDSやファイアウォールなどの運用・管理業務を経て、セキュリティアナリストとして、JSOC監視サービスに従事し、日々セキュリティインシデントに対応。

チーフエバンジェリストとして、セキュリティオペレーションに関する研究、ITインフラのリスクに関する情報提供、啓発活動を行っている。Black Hat Japan、PacSec、Internet Week、情報セキュリティEXPO、サイバーテロ対策協議会などで講演し、安全なITネットワークの実現を目指して日夜奮闘中。

2010年〜2011年、セキュリティ&プログラミングキャンプの講師として未来ある若者の指導に当たる。2012年、最高の「守る」技術を持つトップエンジニアを発掘・顕彰する技術競技会「Hardening」のスタッフとしても参加し、ITシステム運用に関わる全ての人の能力向上のための活動も行っている。


「川口洋のセキュリティ・プライベート・アイズ」バックナンバー

Copyright © ITmedia, Inc. All Rights Reserved.

RSSについて

アイティメディアIDについて

メールマガジン登録

@ITのメールマガジンは、 もちろん、すべて無料です。ぜひメールマガジンをご購読ください。