コンピュータ・インターネット関係

日本年金機構の情報流出に見るセキュリティ対策

こんにちわ。
TOMOROHです。

さて、今回は「日本年金機構」の個人情報流出にみる対策についてです。

今回の攻撃手法についても判明してきており、どんなふうに対策をすればよいか?
ということを悩まれている方も多いと思います。

セキュリティについては、終わりがないのでこれをやれば安全というものではありませんが、
できる範囲でいくつか考えてみます。

まず、手っ取り早いのが
パソコンを窓から投げてネット回線を切断

とも思いましたが、まあ無理ですね。
真面目にやります。

おさらい

では、今回の事例についてですが少しおさらいしておきます。

少し攻撃手法については、

実際に業務に影響ありそうなタイトルを付けたメールが関係者っぽい人からメールが届き、
そして、開きたくなる添付ファイルがついているということで。
一部は添付ファイルではなくインターネットサイトのURLだったということもわかってきています。

対策

ということで、対策について考えてみます。

今回の事例については、システム的な対策が難しく利用者側での対策、正確には社員のリテラシー向上が大事なのですが
正直巧妙すぎてかなり難しいと思います。
利用者側での対策
・メールを開く前に差出人のメールアドレスを確認する
・メールを開いたのち、タイトルと文面に問題がないことを確認する
・添付ファイルは一旦保存しファイルの種類を確認する
・リンクの場合はURLの上にマウスを重ね表示されているアドレスと中身に違いがないか確認する
・サイトがすでに分かる場合には、事前に登録したブックマークやショートカットから移動する

ぐらいでしょうか。

次にシステム的な対策についてですが参考までにできることを記載しておきます。
お金がかかる対応方法は金額がかなりかかるので少し簡単な方法を。

まず、一般的な標的型攻撃(標的型メール)についてですが

こちらの、
2015年5月27日公開のレポートを参考にしていただければよいかと。

この中に記載されている対策としてすぐできそうなものは、
・フリーメールの受信を制限する
・ファイル拡張子の表示する

この2つ。
標的型攻撃のメールの7割はフリーメールからの受信という結果が出ているので、
フリーメールの受信を制限するとリスクが軽減される可能性が高そうです。

制限の方法はいくつかあり、
・受信を拒否
・スタンプの挿入
・メーラーのメッセージルール
といった対策が有効ではないかと。
スタンプの挿入はほかにシステムがないと難しいと思いますが、メーラーのメッセージルールは
簡単にできるかと。
あと、Thunderbirdなどの学習型メーラーを使いつつ複合的にやるのもよいかもしれません。

ファイル拡張子の話は、
添付ファイルの拡張子を誤認させ実行させることが目的です。
ですので、拡張子で添付ファイルの種類が正確に判断できる必要があります。

そのためには、変更するポイントは
「登録されている拡張子は表示しない」
「RLO対策」
の2つ
これも先ほどのレポートに記載があります。

変更例として、以下の私の過去記載分をおいておきます。

なお、もしあなたがシステム管理者であれば
リアルタイムログ解析システム(McAfee SIEM)

サンドボックスシステム(Fireeye)

あたりを導入検討する必要があるかもしれません。

ただ、導入のみの検討ではなく正しく運用することも必要です。
そして高いんですよね。

ではでは。

広告

-コンピュータ・インターネット関係

Copyright© TOMOROH’sBlog , 2020 All Rights Reserved Powered by AFFINGER5.