Powered by NINJA TOOLS
http://www.funaisoken.co.jp/movie/temp/movie_show.html?movieId=104
1 | 2 | 3 | 4 | 5 |最初 次ページ >>
2016-09-26 20:56:04

「ネットバンクの残高が少ない」と真っ青になる前に、中小企業が取るべき対策は

テーマ:サイバーセキュリティ

ITmedia様での連載記事、第4回目がアップされました。

 

「ネットバンクの残高が少ない」と真っ青になる前に、中小企業が取るべき対策は 

 

今回は、「インターネットバンキングの不正送金」がテーマです。

 

今回の記事に間に合わなかったので補足です。

 

ネットバンキングの不正送金被害金額、2016年の上半期の結果は8.9億円と、2015年の上半期(15.3億円)に比べて減少しました。

 

銀行(信金・信組含む)及び警察の連携強化による対策効果が現れたこと。

 

法人企業でネットバンキングの取扱に注意をする方が増えたこと等、非常に喜ばしいことだと思います。

 

一方、ここまで減少したもう一つの理由があると感じております。

 

それは「手っ取り早くお金を入手できる別の方法が鮮明になった」ということです。

 

実はネットバンキングの不正送金は、お金を入手するまでに面倒くさいやり取りが発生します。

 

例えば。。。

 

・Webサイト等の脆弱性を見つけてスクリプトを埋め込む(メールでの送信も含む)

 

・取引用の銀行口座を外国人留学生等から買い上げる、「出し子」と言われる人をスカウトする

 

・彼らが物理的にATMからお金を引き出す

 

・バレないように入手したお金を海外へ送金する(あるいはカバンに詰め込んで物理的に輸送を試みる、等)

 

見るからに面倒くさいと思いませんか?

 

それに比べて、抜群にコストパフォーマンスがよく、手っ取り早くお金を入手できる方法が昨年下期から拡大しているのです。

 

身代金ウィルス(ランサムウェア)です。

 

身代金ウィルス(ランサムウェア)とは、パソコンの中に入っているデータを暗号化して使えなくしてしまい、元に戻してほしかったら(復号化して欲しければ)金を支払え、とデータを人質にして金銭(ビットコイン等仮想通貨)を支払わせようとする手口のことです。

 

身代金ウィルス(ランサムウェア)によるお金の入手方法は超簡単3ステップ。

 

1(ワン)ウィルスを作る(簡単に作れるツールがアンダーグラウンドで売られています)

 

2(ツー)メールアドレス宛にばら撒く

 

3(スリー)ビットコインで振り込まれるのを口を空けて待っている

 

わずか3ステップで、チャリンチャリンとお金が入ってくるわけですから、これを使わない手はありません。

 

尚、現在のネットバンキングの不正送金攻撃は、3段階あるうちの2段階目の攻撃手法です。

 

実はもう一段階上の攻撃があります。

 

今後本格的にもう一段階上の攻撃が登場する可能性がありますので、引き続きご注意願います。

AD
いいね!した人  |  コメント(0)  |  リブログ(0)
2016-06-16 06:43:19

他人事ではない、JTBの情報漏えい事件の執拗な手口

テーマ:サイバーセキュリティ
日本最大の旅行会社であるJTBが、サイバー攻撃(標的型攻撃)による被害に遭遇。

顧客の個人情報793万件が流出した可能性がある、と記者会見上で発表がありました。

残念なことに

・2014年はベネッセの情報漏えい事件
・2015年は日本年金機構の情報漏えい事件
・2016年はJTBの情報漏えい事件

と大規模な情報漏えい事件が毎年のように、繰り返し発生してしまいました。

奇しくも、私が前日(6月13日)に、アイティメディア様の連載にて記事掲載した

「どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」

の中で説明している「スピアフィッシング」という標的型攻撃手法による被害と同一の症例だと考えられます。

事件として取り上げられた内容が、私がその前日に公開した内容にあまりにも酷似していたため、少なからず驚きを隠せないのですが・・・

読んでいない方のために一部引用して説明したいと思います。

-----------------------------------------------------------
スピアフィッシングは、メールを使った標的型攻撃。

攻撃者は取引先を装い、業務に関連しそうなメールタイトルで、
業務に関係するようなメール本文を構成します。

メールに添付したMicrosoftのワープロソフト「Microsoft Word」や
Adobe SystemsのPDFビュワー「Adobe Acrobat Reader」などを偽装した
ウイルスファイルを開封させようとしたり、「Dropbox」「Box」などの
オンラインストレージのURLを添付し、ウイルスファイルをダウンロード
させようとしたりします。対象企業に応じた個別具体的な情報を付加した
内容でメールを送付してくる点が厄介です。

※詳しく知りたい方は下記サイトをご覧下さい。

「どう防ぐ? 標的型攻撃:「メールの添付ファイルを開いたあと、PCが重い気がする」

-----------------------------------------------------------

今回の被害事案では、いくつもの点で「ソーシャルエンジニアリング」という手法が使われていました。

ソーシャルエンジニアリングとは、人間の行動心理の隙や裏を突き情報を盗み取ったり、思わず行動を誘発させるような攻撃手法のことです。

ソーシャルエンジニアリングを駆使しているのは、以下のような内容で攻撃が行われていたことでわかります。

・送信元のメールアドレスとして、実在する取引先の名称が使われていた

・メールの署名には、実在する取引先の会社名、所属部署名、氏名が記載されていた

・日頃から社内でやり取りされていた文言を活用されていた。
 ~普段から業務で当たり前のように使われている【E-TKT控え】という言葉が使われていた

・業務の必要上、開封せざるを得ないような内容のメール内容になっていた
 ~実在する取引先から、「eチケットを送付しますのでご確認ください」と記載されたメールが届き、かつ実在するメールアドレス(偽装)から届いた

・添付されていたのがPDFファイルだった
 ~実際には実行形式の偽装ファイル。おそらく、RLO(Right to Left Override)というテクニックが使われていたと思われる



JTBを狙って、入念に攻撃シナリオを構築していたのがよくわかります。

※どのようにして上記のような情報を事前に収集するのか?という疑問が沸くかもしれません。
ソーシャルエンジニアリングのテクニックを使えば、これらの内容は簡単に抽出できるのです。
二次被害が起こらないように、具体的手法の公開は控えます。


攻撃者がターゲット企業に対して攻撃を行う標的型攻撃の場合、
おおよそ以下のような手順で情報を盗み取ります。

①【準備】標的とした組織(法人企業等)への侵入の前に、入念に調査を行い侵入の手筈を整える
 →今回であれば取引先情報や、業務上で使われている様々な文言、送付先のメールアドレス情報等を入手した、など


②【侵入】標的とした組織のセキュリティ防御を破り、侵入する
 →今回であれば「人」の脆弱性を突き攻撃を仕掛けた


③【横断】侵入した組織内部への侵入を広げ、目的とする情報に近づいていく
 →今回であればパソコン6台、サーバ2台を乗っ取った。端末を1台乗っ取ることができれば、ネットワーク上の同一端末を乗っ取るのは比較的容易


④【活動】盗み取りたい情報を遠隔操作で搾取し、足跡を消去する
 →今回であれば、目的としてた顧客情報793万件。



今回は、誰もが知っている日本最大の旅行会社の被害であり、かつ情報流出量が膨大であったため、大々的に事件としてクローズアップされました。

もし、中小企業の経営者や情報システム担当者がこの事件を見て

「大企業が狙われた事件でしょ?うちには関係ないよね」

等と他人事のように思っているのであれば、その考えは改めなくていけません。

何故なら、このようにニュースには、知名度が高く、話題に上りやすい大企業がクローズアップされがちである、という特徴があるためです。

「スピアフィッシング」という標的型攻撃では、とくに中小企業にターゲット層を広げていることが明らかになっています。

しかも、中小企業では、サイバー攻撃に対する監視や可視化等が行われていないことが多く、実際に被害に遭遇しているにも関わらず「気付いていない」だけである、というケースが往々にしてあるものです。

日本年金機構の情報漏えい事件にせよ、JTBの情報漏えい事件にせよ、外部からの攻撃状況が監視・可視化されていました。
そのため、「パソコンが乗っ取られて重要情報が盗み取られていた」という事実に気づくことができたのです。

攻撃の可視化が行われていなかったり、うちには関係ない、と他人事のように思っている場合(とくに中小企業)は、既に攻撃者からパソコンが乗っ取られており、毎日のように機密情報や重要情報が吸い上げられているかもしれない、という事実に

もうそろそろ気づかなくてはいけません。
AD
いいね!した人  |  コメント(0)  |  リブログ(0)
2016-06-14 17:01:38

【連載開始!】 事例で分かる、中堅・中小企業のセキュリティ対策①標的型攻撃

テーマ:サイバーセキュリティ
今月から、ITメディア様にて記事の連載がスタートします。



タイトルは

「事例で分かる、中堅・中小企業のセキュリティ対策」


1ヶ月に1回、合計6回に渡って、中堅・中小企業のサイバーセキュリティ被害の実態や、攻撃手法と対策方法例をお伝えしていきます。

事例をふんだんに、なるべく多くの人にわかりやすい記事執筆に努めますので、ご興味のある方は是非、ご覧下さいませ。

第一回目の記事は「メールの添付ファイルを開いた後、なんだかPCが重い気がする」という内容です。

標的型攻撃のターゲットが大手のみならず中堅・中小企業にも矛先が向けられています。

最大の対策の一つは、現実的に起こっている攻撃手法を「知る」ことです。

AD
いいね!した人  |  コメント(0)  |  リブログ(0)
1 | 2 | 3 | 4 | 5 |最初 次ページ >>

AD

Ameba人気のブログ

Amebaトピックス

      ランキング

      • 総合
      • 新登場
      • 急上昇
      • トレンド

      ブログをはじめる

      たくさんの芸能人・有名人が
      書いているAmebaブログを
      無料で簡単にはじめることができます。

      公式トップブロガーへ応募

      多くの方にご紹介したいブログを
      執筆する方を「公式トップブロガー」
      として認定しております。

      芸能人・有名人ブログを開設

      Amebaブログでは、芸能人・有名人ブログを
      ご希望される著名人の方/事務所様を
      随時募集しております。