【特集】 不正侵入対策最前線 (前編)
〜不正侵入の現状とトータルセキュリティのススメ〜

丸山 龍一郎
ストーンソフト・ジャパン
ネットワークセキュリティーマネージャー
2001/8/21

   敵もさるもの、やはりクラッカーの方が賢いのか

 現在、ネットワークに対する攻撃には、ポートスキャンのように既知の手法として検知可能な攻撃と、DDoS Attack(分散型使用不能攻撃)のように存在は認識されているが、検出・対処が非常に困難な攻撃がある。2000年2月に、この攻撃によりYahoo!、e-Bay、Amazon.comなどの業界を代表するサイトが長時間アクセス不能の事態に陥ったのは記憶に新しい。

DDoS攻撃の脅威
 サイトに通常にアクセスする場合のパケットと攻撃を目的としたパケットの識別が非常に困難であるため、DDoS Attackは現在の技術においても防御が難しい攻撃の1つである。

  クラッカーは、攻撃するためのゾンビ・プログラムをインターネット上の脆弱なシステム内に埋め込み、リモートでこのゾンビ・プログラムを操る。これにより、不特定多数のサイトから大量のパケットを一斉にターゲットシステムに送りつけ、使用不能にしてしまうのだ。

 この手の攻撃は今後増加してくると思われる。その理由は、一般家庭のPCがADSLやCATVネットワークを経由してインターネットに常時接続される環境が充実してきているからである。ユーザーのPCからインターネット上のリソースが参照できるということは、反対にインターネットから個人が所有するPCも参照できるということである。当然、一般ユーザーは企業ユーザーに比べてセキュリティに対する意識も低いため、クラッカーがゾンビ・プログラムを埋め込むには格好の標的になってしまう。

 常時接続に対応するソリューションとして、各セキュリティ・ベンダがパーソナル・ファイアウォールといった製品を販売している。しかし、その機能を効果的に利用するには、少なからずIPネットワークに関する知識を必要とするのだ。まだまだ、一般のユーザーには敷居が高い製品である。従って、ユーザーサイドに多くを求めるのではなく、ユーザーが加入しているISPがセキュリティを維持するような仕組みを検討していく必要がある。

 また、最近ではクラッカーがStickと呼ばれるツールを使用し、ネットワーク管理者が攻撃を検出するのを困難にするような手法も報告されている。Stickは、もともとネットワーク型IDS(Intrusion Detection System)の処理性能を評価するために開発されたツールで、侵入検知システムが検出する攻撃パターンのパケットを擬似的に多数作成する。

 Stickを悪用すると、その組織に導入されている侵入検知システムを攻撃(IDSに対するDoS攻撃)あるいは管理者のログ分析能力を超越した大量のログを作成することで事象に対する対応を不可能とするような攻撃となる。あるネットワーク型IDSは、Stickによってわずか2分で停止させられたというようなことも報告されている。不正アクセスの傾向としては、テクノロジを悪用した攻撃だけでなく、システムを管理する人間の処理能力に対する攻撃も出現してきたということである。

   管理者苦難の時代

 このように、企業のネットワーク管理者にとってはまさしく苦難の時代である。しかし、ネットワークセキュリティは、管理者だけが考えるべき問題ではない。企業の経営者レベルがセキュリティ侵害とそれが企業に与える影響を正しく理解する必要があるし、不正アクセスに対応していくために必要な人的リソースやコストに関しても理解する必要がある。また、セキュリティ侵害は攻撃された企業だけの問題でもない。侵入されたシステムを踏み台に、次々と関連会社のシステムに侵入されてしまうケースもある。「自分のサイトには有益な情報はないからセキュリティはそれほど考えなくてもいい」といったような考えは改めなければいけないのだ。

 それでは、企業の顔でもあるWebページが改ざんされた場合、どのようなインパクトがあるのだろうか?

  • 企業のイメージダウン
     最近では、改ざんされたWebページの一覧を参照できるサイトも存在している。一度改ざんされたサイトは、恐らくサイトが存在する限りデータとして残り、企業としては永久的にその事実を背負っていかなければならないのである。セキュリティに関するセミナーのたびに例として挙げられたり、特にセキュリティ製品やサービスを扱っている企業のWebページが改ざんされたりすると、その企業のビジネス活動にも直接影響を与えてしまう。

  • 売上損失
     オンラインショップのように、Webサービス自体がビジネスの基盤となっているようなサイトでは、Webページの改ざんや顧客情報の流出は顧客の信用と顧客自体を失う結果となる。最終的には、サイトの閉鎖にまで追い込まれてしまう場合もある。

 どの世界でも、一度失った信用を回復するのには非常に時間がかかり、かつ相当な努力を要する。このような事態に陥らぬように、あらかじめセキュリティ対策を施しておくことが重要である。

 以降では、なぜ不正アクセスを許してしまうのか、その原因について考えていきたいと思う。

   キーワードは「トータル」

 ファイアウォールや侵入検知システムなどのセキュリティソリューションを導入しているにもかかわらず、なぜ攻撃されてしまうか。その原因としては、

  1. ソフトウェアの問題
  2. 設定上の問題
  3. 設計・構築上の問題

が考えられる。

ソフトウェアの問題

 ソフトウェアの問題に関しては、人間が作成したものである以上100%の品質を求めることはできないが、問題が発見された場合に的確に対応(パッチの適用)すれば回避は可能である。

設定上の問題

 設定上の問題、いわゆる設定ミスであるが、これに関しても運用開始前にアクセス経路をすべて網羅したテスト計画書を作成し、確実な試験を実施することで回避は可能である。

設計・構築上の問題

 最も注意が必要なのは、設計・構築上の問題である。企業のネットワーク環境を構築する場合、顧客の要件項目を満足させるために複数ベンダのソリューションを組み合わせるケースが多い。さらに、システムの構築を手がけるSIベンダがその企業のネットワーク環境すべての設計、構築をカバーできれば問題ないのであるが、実際は技術面、費用面、あるいは政治的背景もあり、ネットワークの設計、構築もマルチベンダで行われている。そのような場合、ネットワーク全体をカバーしなければならないセキュリティシステムを構築するベンダ間のコミュニケーションのすき間で漏れてしまう項目が生じる。当然、SIベンダ間には作業範囲(責任範囲)というビジネス上の境界が存在するため、致し方ないことであるが。

 ここで、実際に筆者が経験したプロジェクトを例にして説明する。そのプロジェクトでは、A社がファイアウォール、DNSサーバ、メールサーバの環境構築を担当し(筆者はA社)、DMZ上のWebシステムは別のB社が担当することになっていた。このプロジェクトにおいては、一応全体をとりまとめるSIベンダがいたが、設計、構築の中でA社とB社間の打ち合わせのコーディネートはまったくなかったのである。実際、リリース後にDMZ上のWebシステムが数度改ざんされた。原因は、コンテンツ更新用に用意したFTPのアカウント情報を取得され、それが利用されたようである。しかし、この問題はFTPを利用するユーザーの認証とアクセスコントロールを行っていれば解決できたはずである。

 このように、ネットワークの中に1つでもセキュリティの弱い点があれば、そこを利用されてネットワーク全体が侵害されてしまうのである。分かりやすくいえば、セキュリティはそのネットワークに存在するすべてのコンポーネントに対して同一レベルを維持することが重要である。セキュリティシステム構築時の理想は、セキュリティ専門のコンサルタントを採用して、企業のネットワーク全体をカバーしたコンサルティングを依頼する方法である。

  「セキュリティソリューションの錯覚」へ


Index
特集:不正侵入対策最前線(前編)
Page 1
敵もさるもの、やはりクラッカーの方が賢いのか
管理者苦難の時代
キーワードは「トータル」
Page 2
セキュリティソリューションの錯覚

セキュアなWebシステムの構築例
特集:不正侵入対策最前線(後編)
  Page 3
監視カメラとしてのIDS
IDSの基本的な動作の仕組み
ネットワーク型IDSの特徴
  Page 4
ホスト型IDSの特徴
クラッカーの攻撃手法を取得するおとりサーバ(ハニーポット)
トータルセキュリティの理想的な構成
セキュリティシステム導入時の留意点
注目されるIDSの今後


Security&Trust フォーラム 新着記事
@ITメールマガジン 新着情報やスタッフのコラムがメールで届きます(無料)

注目のテーマ

Security & Trust 記事ランキング

本日 月間