─ AUS(アルテミス・ユーザ・サポート)便り 2015/09/07号 ─ ここで紹介するニュースは、ほとんどの場合、日頃からOS・アプリケーション・ アンチウイルスのデータベース等を常に最新の状態に保つこと、併せて、UTM導 入等によるネットワーク全体の防御を行うことで対策できます。 ●2015年上期の不正送金は15.4億円、信金・信組の被害急増 http://www.itmedia.co.jp/enterprise/articles/1509/03/news133.html http://www.nikkei.com/article/DGXLZO91301860T00C15A9CC0000/ このニュースをザックリ言うと・・・ - 9月3日(日本時間)、警察庁より2015年上半期(1~6月)のインターネットバンキング不正送 金事件の発生状況等について発表がありました(※)。 - 確認された被害件数は754件、送金額は約15億4400万円で、2014年下半期(以下、前半期) の619件・約10億5800万円より被害額ベースで約46%上昇していますが、殆どは個人口座での 被害額が前半期の5億3900万円から10億4600万円へと上昇したことが要因とみられます。 - 特筆すべき傾向の一つとして、金融機関別での被害額のうち、信金・信組が前半期の約4800万円 から約5億3100万円と、約11倍の急増となっています。 - 被害を受けた信用金庫の数も、2014年度の18金庫から、今期だけで既に77金庫へと増加してお り、警察庁は特に信用金庫に対し、当日送金の停止などの被害防止策の実施を要請している模様との ことです。 (※)http://www.npa.go.jp/cyber/pdf/H270903_banking.pdf AUS便りからの所感等 - 信金・信組(特に信用金庫)の被害が急増したのは、各種銀行に比べインターネットバンキングで の不正送金対策に遅れが出ているためとみられています。 - 各ユーザが利用している金融機関と、前述したような被害の傾向を照らし合わせ、また不正送金に 用いられる手口等についてのニュース情報にも注意しつつ、アンチウイルスやUTM等による防御を 固めていくことが重要です。 ─ AUS(アルテミス・ユーザ・サポート)便り 2015/09/07号 ─ ●JR北海道で標的型メール攻撃、PC7台がマルウェア感染 http://itpro.nikkeibp.co.jp/atcl/news/15/083102805/ http://www.jrhokkaido.co.jp/press/2015/150828-1.pdf このニュースをザックリ言うと・・・ - 8月28日(日本時間)、JR北海道は、標的型メールによるサイバー攻撃を受け、業務用PC7台がマルウェ アに感染したと発表しました。 - 発表によれば、11日に同社のある部署の社員2人宛てに外部から標的型メールが届き、うち1人が添付ファ イルを開封したことにより感染が発生したとされ、12日に外部機関からの連絡で発覚した模様です。 - 感染したマルウェア「Emdivi(エムディビ)」は6月に長野県上田市や早稲田大学への標的型攻撃でも用いられ る等、日本の組織へのサイバー攻撃で頻繁に使用されているものです。 AUS便りからの所感等 - 同社では攻撃メールについて「その部署の担当者なら業務上 開かざるを得ない内容だった」としており、標的型攻撃が ターゲットとなる組織の内情をも詳細に把握しつつ行われた 可能性が窺い知れます。 - 単に「安易に添付ファイルを開かないよう注意する」だけで 防ぎきれるものではないということを、ここ数ヶ月で頻発して いる各種標的型攻撃の事例から教訓とし、アンチウイルス・ UTMの導入だけではない、社内システム環境の見直しを検討 されることを強く推奨します。 ●「Shellshock」攻撃は急減も、依然脆弱性を突かれるケースあり http://itpro.nikkeibp.co.jp/atcl/news/15/090202849/ http://blog.0day.jp/2015/08/shellshock40perlshellbot.html このニュースをザックリ言うと・・・ - 昨年9月に確認された、Linux(およびMac OS X等UNIX系OS)における脆弱性「Shellshock」を突く攻 撃の動向について、8月末から9月初頭にかけて相次いで発表がありました。 - 9月2日(日本時間)、CDN最大手の米Akamai社は、2015年第2四半期(4~6月)に関するセキュリ ティレポート「インターネットの現状」に関する説明会を開き、「4月の時点でWeb接続に使われるHTTPS プロトコルによる攻撃件数が全体の90%超を占めていたが、6月には10%を切るまでに急減した」と発表し、 同社では「Webサーバにおいてセキュリティパッチの適用が進み、6月頃には攻撃者が脆弱性を突く手口を諦 め始めた」との見解を示しています。 - これと前後して、国内のセキュリティ研究グループであるゼロデイ・ ジャパン(0day.jp)は8月30日(日本時間)に、脆弱性によって Webサーバをボット型マルウェアに感染させる攻撃を確認しており、 少なくとも国内で40台以上のサーバが感染していたと発表しています。 AUS便りからの所感等 - 発表から1年経過し、概ね対策は進んでいるとみられますが、感染 しているとされるサーバの一覧を見る限り、Linuxを使用したゲート ウェイについてパッチが適用されておらず、管理画面等のWebインタ フェースから感染されていると推測されます。 - 普段使用しているクライアントPCと同様、UTMを含めたネット ワーク機器についても、適宜のアップデートは必要不可欠となります。
© Copyright 2024 ExpyDoc