SouthPlume                                               情報セキュリティの選りすぐりの技術と信頼を届けます

                                   

SIPSセキュリティレポート 2021年1月8日号

***************************************************************
 中小企業は要注意‼ 2021年サイバー攻撃はどうなるか
***************************************************************
新型コロナウイルスの蔓延が広がる中、静かに2021年が明けました。
1日も早く日常を取り戻したいと考えるばかりですが、医療関係者の必死な対応に感謝し、早期
終息を願うばかりです。

一方、サイバー攻撃に関しては予想通り年末年始には普段以上の動きがありました。
12月25日 飛び込んできたニュースの中の一つに、「楽天グループのSaaSに不正アクセスがあり
148万6291件の情報漏洩」というものがあった。
SaaSのセキュリティ設定にミスがあったことが原因となっているが、本当にそれだけだろうか。

ちょうど1年前、中国ブラックマーケットでは年初より楽天に関する情報売買の掲示が出始めていた。
コロナウイルスが蔓延し始めた春ごろから少しずつその掲示数は増えはじめ、夏過ぎは毎月何件もの
情報売買の掲示が行われ、その掲示数は年間30件近くにも上る。
売買情報が掲示されているという事は、その時点で既にハッキングされ情報は流出しているのである。

SIPSでは7月に直接楽天に連絡して注意喚起を行ったが、「社内の関係部署に共有させて頂き
ます」とコメントがあっただけで確認されることもなく終わり、結果年末に情報流出が発覚している。
早期に対応していれば、最小限の2次被害で終わっていたかもしれない。

不正アクセスによる情報流出は「楽天」「楽天カード」「楽天Edy」となっているが、SIPSで確認した
流出情報の売買は楽天グループの別会社の情報も含まれている。
おそらく既にグループ内のネットワークに、分からないようなバックドアや悪性コードが設置されサイバー
攻撃者は自由に出入りし情報が取り放題になっていると考えられる。

正確に状況把握できなければ3次、4次と次々被害は拡大する可能性もあるだろう。
企業としての被害は、ある意味自己責任だが、流出した情報の個人はたまったものではない。
クレジットカードや銀行口座、アカウントがなりすまして利用されれば、当該個人が直接金銭的な
被害を受けてしまうのである。

12月28日、川崎重工の顧客情報を管理している日本のデータセンターに不正なアクセスがあり、
情報流出した可能性があるというニュースが流れた。
何者かが社内システムのIDやパスワードを不正に入手したとみられるとなっているが、詳細は調査
中でまだわかっていない。
川崎重工はその手口に対して「痕跡を残さない高度なもの」と説明しているが、SIPSの調査では
中国ブラックマーケットのハッカーグループは痕跡を残さないハッキング技術情報も売買、共有され
ていて、むしろ痕跡を残さないハッキングの方が、現在は当たり前の手法である。

SIPSでは普段から注意喚起している一つに、【自社サーバの脅威状況の把握】がある。
現在では社内ではなくISPが提供するデータセンター等を利用したサーバ運用が一般的になって
いるが、SIPSの調査では、そのISPのデータセンターが軒並みハッキングされているのである。

ISP(貸主)はデータセンターにある顧客(借主)のサーバや通信を見ることができない。
これは電気通信事業法の【通信の秘密】という法律があるためで、データセンターで借主のサーバ
が不正アクセスされていても、その状況を貸主が独断で調査することは出来ない。
借主である顧客が、ISPはセキュリティ対策されていると勘違いしている企業が多いため、ハッキング
されていても気付かない企業が多く、法と実務の盲点を突かれていると言っていいだろう。

顧客である借主が自らセキュリティ対策を取らなければ不正アクセスがあったとしても気付かずに
放置され、結果として情報は垂れ流し状態で流出してしまう。
今回の川崎重工は、自ら調査したため不正アクセスが発覚したが、痕跡を残さない高度な攻撃
であったため状況把握に時間を要する結果となってしまっている。

昨年の12月だけでニュースとなった不正アクセス事故は30件程あり、流出した個人情報の数は
2200万件にも上る。しかし、これはハッキングが確認されて公開された情報の数であり、ハッキング
されたことに気付いていない企業や、ハッキングされていても公開しない企業の数を加えると、この
3倍~5倍の数はあると考えられる。

単純に考えて5倍とすれば1億1千万件で、つまり12月に日本の全国民と、ほぼ同等数の個人
情報が流出した計算になる。

改めて注意喚起するが【貴方の会社のサーバは既にハッキングされている】。
先ずはこう考えて行動してほしい。社内の機密情報、重要情報、個人情報が流出すれば企業
経営に大きなダメージを受けてしまう。
特に有名なISPを利用している企業は十分注意が必要である。

年頭にあたり2021年に注意すべきサイバー攻撃を分析してみた結果以下のような項目がある。
▼医療機関、医療関係企業のサーバハッキング
新型コロナウイルスの蔓延により、ワクチンや治療薬などの技術情報をハッキングする動きが多数
確認されている。特に中国、北朝鮮、ロシアからのハッキングが多数確認されている。
サイバー空間では激しい攻防が続き、新型コロナウイルスに関連する覇権争いが激化している。
勿論医療関係以外の企業も同様にサーバハッキングの注意が必要である。

▼高度化するフィッシング
昨年後半からフィッシングに関連する掲示が中国ブラックマーケットでは急増している。これは入手
した情報の売買もあるが、フィッシング技術やフィッシングサイトのソース売買が急増してきている。
特にAmazon、三井住友カード、楽天、新生銀行カード、MyJCBのフィッシングが全体の8割
以上を占め、フィッシング対策協議会が注意喚起している。
筆者のメールアドレスには12/25から1/5までの10日間で10件のフィッシングメールが届いている。
発信元を調査すると中国、香港、英国、米国と様々だが、中には日本のISP経由で届いている
メールもあった。フィッシングは今年も益々高度化し増加することが予測される。

▼標的型マルウェア攻撃
Emotetやランサムウェアといったマルウェアが進化して、ターゲットを絞った攻撃が増加する可能性
がある。特にコロナ禍でクラウドの利用が増加したことからクラウドを狙った攻撃は要注意となる。
万一クラウドが攻撃されてしまうとセキュリティ対策やバックアップが十分でない場合、機密情報が
大量流出してしまい被害が最大化してしまう。

上記以外にも、テレワークによって様々な環境からアクセスする状況を狙い情報を搾取する攻撃や
IoT機器をハッキングして攻撃デバイスとする攻撃、5G環境を狙い悪性プログラムで情報を搾取
する攻撃などが考えられ、国家イベントの観点から見れば東京オリンピック、大阪万博に関連する
攻撃も注意が必要な項目である。

コロナ禍で新年を迎え、経済的には厳しい状況であることには変わりはないが、サイバー攻撃者の
攻撃は緩む事はない。特に対策が脆弱な中小企業は要注意である。
大切な情報と日本の経済を守るために、企業も個人もサイバー攻撃の対策を見直して欲しい。
---------------------------------------------------------------------------------
 <参考URL>
ZDNet Japan:2021/1/5
セキュリティベンダー各社が予測する2021年の脅威動向
https://japan.zdnet.com/article/35164183/

Yahoo ニュース:2021/1/6
2021年展望、これからのサイバー攻撃
https://news.yahoo.co.jp/byline/moriimasakatsu/20210106-00216222/?fbclid=IwAR3sBTKFYBtPTFv3QVdyTflFj_qNm7ow0Xj7tsYV9KHs4hqk2xqQLJjOipg

フィッシング対策協議会:2021/1/6
2020/12 フィッシング報告状況
https://www.antiphishing.jp/report/monthly/202012.html

ITmedia:2020/12/25
楽天に不正アクセス、最大148万件以上の情報流出の恐れ 営業管理用SaaSの設定にミス
https://www.itmedia.co.jp/news/articles/2012/25/news161.html

NHK:2020/12/28
川崎重工業で不正アクセス 一部の情報が外部流出したおそれ
https://www3.nhk.or.jp/news/html/20201228/k10012788171000.html

                                  Home     製品情報     サービス     会社情報     お問い合せ

Copyright (C) 2014 SouthPlume Co.,Ltd. All Rights Reserved