IP アドレス

2015-9-25
湧水町 役場職員
セキュリティ確保 講習会
主に 日本年金機構 の 状況 の 反面教師
流れ
自己紹介
お話ししたいこと
1. サイバー攻撃 を 知る
2. 職員番号 を 設ける
3. 職権に 従う データへの アクセス権の 設定
4. 公開暗号方式 による 通信
5. ルーター・プロキシ の 適正な 管理
質疑応答
まず、自己紹介 を
昭和18年 生まれ ( 71歳 )、横河電機 を 経て
GE Medical-System へ 移籍
22年間 を CT の 開発、病院の 情報システム との
接続 その他、技術本部 技術管理部
最後の 7年間 を 技術本部の インフラ整備、
DB-Server 構築・運用、その他 を
Home-Page :
http://www.geocities.jp/katsu_immr/
Twitter-Page :
https://twiter.com/katsu_immr/
情報機器 等 の セキュリテイ に 関心を もっている
サイバー攻撃 を 知る
最近のサイバー攻撃 - 1
一番 弱い 所 から 狙い、そこから 順次 広げていく
知的財産・重要インフラ だけ でなく 更なる 攻撃のために 個人
情報 まで 狙う
潜んでいて (水飲み場)、対象が 現れるのを 待ち構える
相手は (中国の) 専門集団、国の機関 との 連携が 必要となる
2010年9月 警察庁 Web-Svr DDOS
2011年9月 三菱重工 情報流出
2012年1月 農水省 行政文書流出 パソコン 39台が 巧妙な
トロイの木馬 ウイルスに 感染
2013年、2014年 Web-Svr 改竄 に発する 銀行口座情報 窃取
多数、年々増加 損失額は 莫大なものに
サイバー攻撃 を 知る
最近のサイバー攻撃 - 2
2015年5月 日本年金機構 31台の パソコンから
101万人の 年金情報 が 流出
2015年6月 上田市役所 JPCERT/CC からの 連絡
ウイルスが 蔓延、LGWAN から 遮断
臨時対応費 3000万円
以下 日本年金機構の 事故 を 第三者検証委員会に
よる 調査報告書 から 説明します
JPCERT/CC :
Japan Computer Emergency Responce Team Coordination Center
LGWAN :
Local Government Wide-Aria Network
NISC の 調査報告書
サイバー攻撃 を 知る
年金機構の対応 - 1
中国が 仕掛けた 標的型メール
5/8 「厚生年金基金制度の見直しについて(試案)に
関する意見」 2人 に
5/18 添付 “給付研究委員会オープンセミナーの
ご案内.lzh“ 98 人 に
5/20 添付 “医療費通知のお知らせ.lzh” 3人 に
5/8 まず 調達用に 外部公開された メールアドレス を 使い
PC 1台 を 感染させた
これを 遠隔操作し、権限昇格を 行う 不正プログラムを 実
行し、情報収集活動 を 行った
内閣サイバーセキュリティセンター (NISC) は その1台 と
外部との 不審な通信 を 検知している
サイバー攻撃 を 知る
年金機構の対応 - 2
感染 PC は 非公開の 職員メールアドレス を 収集
そして その後 こ のアドレス宛て に 時間を 空けながら
マルウエア 計 119通 を 送りつけた
感染 PC が 送信したり 指示を受ける のは、攻撃者が
乗っ取っている 外の 「接続先」サーバー
しかし 5/19 までは 情報流出は 不発に 終わった
5/8 時点 で、厚労省が 国内の 「接続先」を ブロックす
るよう 設定したから
5/20 に 攻撃者は 再び 3つの 公開アドレスを 狙い、1台
が 感染した
30分後 には 管理者権限を 奪い、2時間以内 に 6台に
感染を 広げた。 そして 5/21 から 5/23 にかけて 101万
人の 個人情報 を 盗んだ
サイバー攻撃 を 知る
年金機構の対応 - 3
攻撃者は 個人情報を 「機構LANシステム」 の 共有フォルダ
から 取り込み、「接続先」 に 送っている
機構は 年金情報を 基幹系システム 「社会保険オンラインシ
ステム」 で 管理しているが、2010年9月 以降、DVD などで
機構LANシステム に コピーしていた
現場の 都合が 優先され、内規違反の 常態化 を 幹部は 知
らないまま 形式的に 終始した
また、パスワード を かけていない データが 55万件 あった
個人情報を インターネットの 影響下 に 置くことは 官民を問
わず 避けなければならない
サイバー攻撃 を 知る
年金機構の対応 - 4
機構への攻撃には “序章” があって、4/22 に 厚労省
の 年金局に 標的型メール を 送り、そこの PC は バッ
クドア・ウィルス に 感染し、「接続先」 と 通信した
NISC が これを 検知、2時間後 には ブロックする 設定
を 施した
従って 攻撃者は、次なる攻撃を 検討し、年金機構が
狙われるに至った と 考えられる
NISC :
National Center of Insident Readiness and Strategy for Cybersecurity
内閣サイバーセキュリティ戦略本部
サイバー攻撃 を 知る
何が出来ないでいたか - 1
PC の OS ( Windows ) や ディレクトリィ・サーバー に
は 既知の 脆弱性 が 残っており、管理者権限 は 同
一の パスワード が 設定されていた。
これが 4度目の 攻撃を 許し 感染を 31台に 急速に
広げる 一因 に なった
サイバー攻撃 を 知る
何が出来ないでいたか - 2
未知の マルウエアで 狙う 標的型攻撃 は、「入り口対策」だ
けでは 足りなくて、侵入を前提として、素早い検知 と 情報
を外に漏らさない 「出口対策」が 欠かせない
機構LANシステム は 未知の 不正侵入 に 対しては 準備
が 不十分 だった
事故(インシデント) 発生時 の 対応を 指揮する CSIRT や
監視を 担当する Security-Op-Ctr は 無く、監査 も サイバー
攻撃 の 観点で 実施された ことは 無かった
サイバー攻撃 を 知る
何が出来ないでいたか - 3
機構LANシステム は アクセスログ を 採ってはいた も
のの、監視 は NTTデータ との 契約内容 に 入ってい
なかった。 人任せで 主体的に 動かない 組織に なって
いた
厚労省には CSIRT は あったものの、その 構成員が
「偉い人」すぎて、実際に「手を動かす人」が いないし、
自らが 責任部局という 認識が 希薄 だった
サイバー攻撃 を 知る
何が出来ないでいたか - 4
対応手順書 が 定められていない。 ルールは 決めて
あっても それが 守られているかの 点検が 無かった
事故後の 事情聴取 に対して 非協力的、素直に 応じな
い 職員も いた
専門家が 1人いたが 管理職などの 判断権者に対して
進言できるような 職位に なかった
まして 高度な 解析のできる 人材 が 育つような 環境
は ないがしろに された
ここまで を まとめると
中国の 専門集団 からの 攻撃 であり、
自分たちの 多くの 弱点 について 研究されており、
既に 仕掛け が 存在する と 考えてよい
従って、普通には 防ぎきれない ので、その後に どう
動くか 考え 準備をする 必要がある
住民に関する 情報 を 守ることの 重要さ を、損害の
大きさ と 比べて、人的投資 を 図ること
職員番号 を 設ける
たとえば、n1001 : 米満重満、n5001 : 臨時職員A
それぞれの PassWd で システムに ログインする
サーバーの アクセス・ログ を 残す
画一的に メルアド [email protected] を 与える
職権に 従う データへの アクセス権の 設定
リストを 設けて 厳格に 運用する
共有の ログイン ID / PassWd は 使用しない
定期的な 管理者への アクセス・ログ の 報告
公開暗号方式 による 通信
電子署名で 改ざん を 防げる
なりかわり を 防ぐ、作成を 否定できない
やがて マイナンバー・カード の 本人認証を 利用できる
ルーター・プロキシ の 適正な 運用・管理
サイバー攻撃 に対する 遮断 を 予行演習 する
プロキシ・サーバー で 高度の Virus-Check を 実施
CSIRT を 準備して 組織的に 対処する
質疑応答 - 1
IP-Address とは
SubNet 、DNS-Svr は 分散 DB
Port No. 、Private-Adrs と Router
FireWall は これらを 理解して 設定する
マイナンバー で 生活は どう 変わる
本人 の 認証
公開暗号 を 安全な通信 で 活用
一生 付いてまわる
IP アドレス は
インターネット の 電話番号 に あたります
あなたの PC、ネットワーク は 何番ですか ?
3.36.10.128 / 22 --0000 0011 0010 0100 0000 10 + 10 1000 0000
0000 0011 0010 0100 0000 10 + 10 1000 0000
640 番 と 51458 番
imamura.geyms.med.ge.com、
admin.eng-hq.geyms.med.ge.com
<-- 分かり易い
ドメイン と 呼ばれる 分散された データベース
インターネット
役所
企業
沢山の Router
沢山の DNS-Server
TCP/IP
-----
学校
NAT
沢山の Mail-Server
沢山の Web-Server / DB-Server
沢山のPC
沢山の File-Server
どんな 世界に いるのか
プロバイダ
DSLAM
個人
Modem
PC
質疑応答 - 2
自宅 で PC を どう 安全に 使う
管理者権限 で Home-Page を 見ない
HTML メールでなくて Text メール を 使用する
PassWd を レベルを決めて 複数 もつ
Mail 添付 / USB での File 転送 は 原則禁止
役場での マイナンバー 取扱い
( 特定個人情報取扱ガイドライン )
検索・参照 と 追記 が ある
その 担当者は より重い 責任を 問われる
決められた目的 以外 の 利用 は 禁止
不審な状況に 気付いたら すぐ 責任者に 報告