ドイツ政府を狙った標的型メールとその影響 

他人事ではない、その背景。

どうやって流出したのか?
どうやって、データを守っていくべきなのか
メール特有の対策がいくつかが挙げられます。すでに言い古されている事柄も多く含まれると思いますが、今このブログを読んでいるあなた、もしくはあなたの会社のすべての社員がそれを守っているとは私には思えません。ここでは、3つの主な対策を述べることにします。

自身のPCのセキュリティについてもう一度考え直す必要があります。防御策を実施する一方で、データやプライバシーを守るため、セキュリティポリシを遵守する必要があります。

まずは、組織全体で脅威への認識を高めることが大切です。この基本的な姿勢が、攻撃のリスクを減らす第一歩です。また、専用の対策ツールの導入を行う選択もあります。例えばRadware Inflight は、リアルタイムでネットワークを監視し、脅威や標的型サイバー攻撃(Advanced Persistent Threat/APT)に起因するweb通信の特定を行います。脅威の可視化とレポートにより、攻撃の深化を防ぎます。ネットワークには弱点がつきものであり、攻撃者は情報窃取のためにあらゆる手段を講じて進入してくるものであるということを理解しておくことが大切です。

詳細はこちらまで

ニュースを賑わせた、ドイツ連邦議会へのサイバー攻撃問題の詳細が最近明らかになりました。報告書は流出したデータの量は未定としており、ドイツ政府は数百ユーロの予算を用いてシステムの再構築を余儀なくされています。


ドイツ政府のITシステムを対象としては前代未聞のこの攻撃は、まず20155月に公表され、より詳細な情報は最近になって公開されましたが、当然これらの情報も最新の注意をもって取り扱われています。流出したデータの多くは、電子メール、Microsoft Outlook のストレージファイル(PST)、およびOfficeドキュメントだといわれています。

攻撃者はまず、政府の端末に直接トロイの木馬型マルウェアを仕込み、管理者権限を得たと思われます。それも、使い古された手段である、フィッシングメールを使って、です。

 

議員に送られた当該フィッシングメールはメルケル首相を騙り、記されたリンクをクリックするように誘導されていました。こんな攻撃は簡単に見破れるはずだ、と思われるでしょう。実際このメールの送信者アドレスはメルケル首相などではなく、野菜農園から送られてきており、見破るのは簡単だったはずです。しかし問題は、見つけるのが簡単であることが、必ずしも簡単に防御できることにはつながらない点なのです。


このメールでは、詳細情報を見るためにはリンクをクリックするように促されていました。そこに注目してしまうと、ついついニセのアドレスを見逃してしまいます。そのリンクの先には、ドイツ国内およびチェコ、スイスにある12の攻撃サーバクラスタがありました。いくら「怪しいリンクは踏まないように」と教育しても、あるいは標的型メールの模擬訓練をしても、また、クリックすると何が起こるかわかっていたとしても、クリックしてしまう人はクリックしてしまうのです。これでもまだ、他人事だと思えるでしょうか?

その1: 添付ファイルやリンクをクリックする前に送信元を確認すること

非常に基本的なことです。メールを受け取ったり、Webサイトにアクセスしたりする場合、それが正規のものであるか確認するということです。面白そうだから、といってクリックするなどもってのほか。これは使い古されたフィッシングの手口であり、一度クリックしてしまえば、「ドライブ・バイ・ダウンロード」、つまり、次々とマルウェアを引き込む手法を用いて、さらに悪質なマルウェアに感染することになります。古い手法であるものの、サイバー攻撃において非常に有効な手段であることは否定できません。マルウェアを仕込まれるとボットと化し、バックドアを通じて攻撃者に遠隔操作されることになります。ドイツ連邦議会同様、データが盗まれる場合もあります。

 

幸か不幸か、私は実例を知っているのです。先週末自棄を起こした友人がPCを持って訪ねてきました。彼は銀行を装ったメールに添付されていた(偽装)納品書をクリックしてしまったらしいのです。これは典型的な手口で、ドキュメントを装った添付ファイルをクリックすると、普通にドキュメントが開くように見せかける裏で、マルウェアがドロップされます。クリック後、彼のPCでは山のようなタスクが実行されるようになりました。私がスキャンツールを使って調べると、なんと115ものマルウェアがインストールされていました。

 

週末の半分近くを費やしてクリーンアップをしたものの、すべてのマルウェアを駆除しきれたか不安が残りました。私の最終アドバイスは、OSの再インストールかPCの買いなおしでした。
その2: バックアップを取って、いつでも復元できる状況にしておくこと

結局、OSの再インストールという選択にいたった友人ですが、最悪なことに、彼はバックアップを取っていませんでした。ルールその2として、「有効なバックアップを取っておくことと、その復元方法を知っておくこと」、を強く推奨します。さまざまなバックアップツールがありますし、外付けディスクやUSBメモリなど、バックアップ先の選択肢もさまざまです。どうでしょう、あなたはバックアップを取っていますか?その復元方法も知っていますか?

その3: データやメールを暗号化しておくこと

ドイツ連邦議会から漏えいしたメールが暗号化されていたらどうなっていたでしょうね?そのダメージはかなり小さなものに抑えられたのではないでしょうか。本質的に、暗号化されていない電子メールおよびデータは誰もが見られる状況にあるといって過言ではありません。暗号化は、プライバシーを守る非常に基本的な手段なのです。

企業や組織として何をしておくべきか