2015-9-25 湧水町 役場職員 セキュリティ確保 講習会 主に 日本年金機構 の 状況 の 反面教師 流れ 自己紹介 お話ししたいこと 1. サイバー攻撃 を 知る 2. 職員番号 を 設ける 3. 職権に 従う データへの アクセス権の 設定 4. 公開暗号方式 による 通信 5. ルーター・プロキシ の 適正な 管理 質疑応答 まず、自己紹介 を 昭和18年 生まれ ( 71歳 )、横河電機 を 経て GE Medical-System へ 移籍 22年間 を CT の 開発、病院の 情報システム との 接続 その他、技術本部 技術管理部 最後の 7年間 を 技術本部の インフラ整備、 DB-Server 構築・運用、その他 を Home-Page : http://www.geocities.jp/katsu_immr/ Twitter-Page : https://twiter.com/katsu_immr/ 情報機器 等 の セキュリテイ に 関心を もっている サイバー攻撃 を 知る 最近のサイバー攻撃 - 1 一番 弱い 所 から 狙い、そこから 順次 広げていく 知的財産・重要インフラ だけ でなく 更なる 攻撃のために 個人 情報 まで 狙う 潜んでいて (水飲み場)、対象が 現れるのを 待ち構える 相手は (中国の) 専門集団、国の機関 との 連携が 必要となる 2010年9月 警察庁 Web-Svr DDOS 2011年9月 三菱重工 情報流出 2012年1月 農水省 行政文書流出 パソコン 39台が 巧妙な トロイの木馬 ウイルスに 感染 2013年、2014年 Web-Svr 改竄 に発する 銀行口座情報 窃取 多数、年々増加 損失額は 莫大なものに サイバー攻撃 を 知る 最近のサイバー攻撃 - 2 2015年5月 日本年金機構 31台の パソコンから 101万人の 年金情報 が 流出 2015年6月 上田市役所 JPCERT/CC からの 連絡 ウイルスが 蔓延、LGWAN から 遮断 臨時対応費 3000万円 以下 日本年金機構の 事故 を 第三者検証委員会に よる 調査報告書 から 説明します JPCERT/CC : Japan Computer Emergency Responce Team Coordination Center LGWAN : Local Government Wide-Aria Network NISC の 調査報告書 サイバー攻撃 を 知る 年金機構の対応 - 1 中国が 仕掛けた 標的型メール 5/8 「厚生年金基金制度の見直しについて(試案)に 関する意見」 2人 に 5/18 添付 “給付研究委員会オープンセミナーの ご案内.lzh“ 98 人 に 5/20 添付 “医療費通知のお知らせ.lzh” 3人 に 5/8 まず 調達用に 外部公開された メールアドレス を 使い PC 1台 を 感染させた これを 遠隔操作し、権限昇格を 行う 不正プログラムを 実 行し、情報収集活動 を 行った 内閣サイバーセキュリティセンター (NISC) は その1台 と 外部との 不審な通信 を 検知している サイバー攻撃 を 知る 年金機構の対応 - 2 感染 PC は 非公開の 職員メールアドレス を 収集 そして その後 こ のアドレス宛て に 時間を 空けながら マルウエア 計 119通 を 送りつけた 感染 PC が 送信したり 指示を受ける のは、攻撃者が 乗っ取っている 外の 「接続先」サーバー しかし 5/19 までは 情報流出は 不発に 終わった 5/8 時点 で、厚労省が 国内の 「接続先」を ブロックす るよう 設定したから 5/20 に 攻撃者は 再び 3つの 公開アドレスを 狙い、1台 が 感染した 30分後 には 管理者権限を 奪い、2時間以内 に 6台に 感染を 広げた。 そして 5/21 から 5/23 にかけて 101万 人の 個人情報 を 盗んだ サイバー攻撃 を 知る 年金機構の対応 - 3 攻撃者は 個人情報を 「機構LANシステム」 の 共有フォルダ から 取り込み、「接続先」 に 送っている 機構は 年金情報を 基幹系システム 「社会保険オンラインシ ステム」 で 管理しているが、2010年9月 以降、DVD などで 機構LANシステム に コピーしていた 現場の 都合が 優先され、内規違反の 常態化 を 幹部は 知 らないまま 形式的に 終始した また、パスワード を かけていない データが 55万件 あった 個人情報を インターネットの 影響下 に 置くことは 官民を問 わず 避けなければならない サイバー攻撃 を 知る 年金機構の対応 - 4 機構への攻撃には “序章” があって、4/22 に 厚労省 の 年金局に 標的型メール を 送り、そこの PC は バッ クドア・ウィルス に 感染し、「接続先」 と 通信した NISC が これを 検知、2時間後 には ブロックする 設定 を 施した 従って 攻撃者は、次なる攻撃を 検討し、年金機構が 狙われるに至った と 考えられる NISC : National Center of Insident Readiness and Strategy for Cybersecurity 内閣サイバーセキュリティ戦略本部 サイバー攻撃 を 知る 何が出来ないでいたか - 1 PC の OS ( Windows ) や ディレクトリィ・サーバー に は 既知の 脆弱性 が 残っており、管理者権限 は 同 一の パスワード が 設定されていた。 これが 4度目の 攻撃を 許し 感染を 31台に 急速に 広げる 一因 に なった サイバー攻撃 を 知る 何が出来ないでいたか - 2 未知の マルウエアで 狙う 標的型攻撃 は、「入り口対策」だ けでは 足りなくて、侵入を前提として、素早い検知 と 情報 を外に漏らさない 「出口対策」が 欠かせない 機構LANシステム は 未知の 不正侵入 に 対しては 準備 が 不十分 だった 事故(インシデント) 発生時 の 対応を 指揮する CSIRT や 監視を 担当する Security-Op-Ctr は 無く、監査 も サイバー 攻撃 の 観点で 実施された ことは 無かった サイバー攻撃 を 知る 何が出来ないでいたか - 3 機構LANシステム は アクセスログ を 採ってはいた も のの、監視 は NTTデータ との 契約内容 に 入ってい なかった。 人任せで 主体的に 動かない 組織に なって いた 厚労省には CSIRT は あったものの、その 構成員が 「偉い人」すぎて、実際に「手を動かす人」が いないし、 自らが 責任部局という 認識が 希薄 だった サイバー攻撃 を 知る 何が出来ないでいたか - 4 対応手順書 が 定められていない。 ルールは 決めて あっても それが 守られているかの 点検が 無かった 事故後の 事情聴取 に対して 非協力的、素直に 応じな い 職員も いた 専門家が 1人いたが 管理職などの 判断権者に対して 進言できるような 職位に なかった まして 高度な 解析のできる 人材 が 育つような 環境 は ないがしろに された ここまで を まとめると 中国の 専門集団 からの 攻撃 であり、 自分たちの 多くの 弱点 について 研究されており、 既に 仕掛け が 存在する と 考えてよい 従って、普通には 防ぎきれない ので、その後に どう 動くか 考え 準備をする 必要がある 住民に関する 情報 を 守ることの 重要さ を、損害の 大きさ と 比べて、人的投資 を 図ること 職員番号 を 設ける たとえば、n1001 : 米満重満、n5001 : 臨時職員A それぞれの PassWd で システムに ログインする サーバーの アクセス・ログ を 残す 画一的に メルアド [email protected] を 与える 職権に 従う データへの アクセス権の 設定 リストを 設けて 厳格に 運用する 共有の ログイン ID / PassWd は 使用しない 定期的な 管理者への アクセス・ログ の 報告 公開暗号方式 による 通信 電子署名で 改ざん を 防げる なりかわり を 防ぐ、作成を 否定できない やがて マイナンバー・カード の 本人認証を 利用できる ルーター・プロキシ の 適正な 運用・管理 サイバー攻撃 に対する 遮断 を 予行演習 する プロキシ・サーバー で 高度の Virus-Check を 実施 CSIRT を 準備して 組織的に 対処する 質疑応答 - 1 IP-Address とは SubNet 、DNS-Svr は 分散 DB Port No. 、Private-Adrs と Router FireWall は これらを 理解して 設定する マイナンバー で 生活は どう 変わる 本人 の 認証 公開暗号 を 安全な通信 で 活用 一生 付いてまわる IP アドレス は インターネット の 電話番号 に あたります あなたの PC、ネットワーク は 何番ですか ? 3.36.10.128 / 22 --0000 0011 0010 0100 0000 10 + 10 1000 0000 0000 0011 0010 0100 0000 10 + 10 1000 0000 640 番 と 51458 番 imamura.geyms.med.ge.com、 admin.eng-hq.geyms.med.ge.com <-- 分かり易い ドメイン と 呼ばれる 分散された データベース インターネット 役所 企業 沢山の Router 沢山の DNS-Server TCP/IP ----- 学校 NAT 沢山の Mail-Server 沢山の Web-Server / DB-Server 沢山のPC 沢山の File-Server どんな 世界に いるのか プロバイダ DSLAM 個人 Modem PC 質疑応答 - 2 自宅 で PC を どう 安全に 使う 管理者権限 で Home-Page を 見ない HTML メールでなくて Text メール を 使用する PassWd を レベルを決めて 複数 もつ Mail 添付 / USB での File 転送 は 原則禁止 役場での マイナンバー 取扱い ( 特定個人情報取扱ガイドライン ) 検索・参照 と 追記 が ある その 担当者は より重い 責任を 問われる 決められた目的 以外 の 利用 は 禁止 不審な状況に 気付いたら すぐ 責任者に 報告
© Copyright 2024 ExpyDoc