2016/06/15
誌面情報 vol55
年金機構の情報漏えい事案から学ぶ


東京電機大学教授 佐々木良一氏
サイバー攻撃の被害は増えている。例えばインターネットバンキングの被害は2013年に14億円だったのが2015年には30億円になった。最初のターゲットは都銀や地銀だったが、これらの銀行が被害を受けて対策を進めたので、現状では信金などの組織での被害が増えてきている。
サイバー攻撃にはこれまでに2つのターニングポイントがあった。1つは2000年頃に科学技術庁などのホームページが改ざんされたとき。一般の人もサイバー攻撃を意識しはじめたのがこのころ。2001年には電子署名法がスタートした。
2つ目のターニングポイントは2012年ころ。典型的な例はMicrosoftWindowsで動作するワームであるStuxnetの出現になる。この2つの時代を比べると何が変わったかわかる。以前はハッカーが実力を示すため面白半分でやっていたが、今ではスパイや軍人、犯罪者などが参加するようになった。攻撃対象もホームページなどウェブサイトの書き換え程度だったものが重要インフラに変わり、不特定多数を狙ったものではなくターゲットを絞った標的型になった。Stuxnetは米国とイスラエルが協力して開発したと言われるマルウェアで、イランの核燃料製造用の遠心分離機を破壊した有名なウイルス。WindowsのPCからPCに感染し、普段は何もしないが、遠心分離機の回転を制御するソフトを見つけると動き出す。
イランの核燃料製造施設はネットワークにつながっていなかった。それでも攻撃された。それはUSBメモリを介して従業員のPCに侵入して感染が広がったからだ。
日本年金機構への攻撃
日本年金機構への標的攻撃は2015年5月8日にメールが届き、職員がURLをクリックして始まった。

メールの送付先は日本年金機構九州支部の職員だった。感染がなぜわかったのか。日本年金機構のネットワークを監視している内閣サイバーセキュリティセンターが検知した。そして厚生労働省を経由して日本年金機構に伝えられた。5月8日のメールは巧妙で、添付ファイルにウイルスが仕込まれているわかりやすいものではない。不審メールの件名は「厚生年金基金制度の見直しについて(試案)に関する意見」でリンク先は商用オンラインストレージだった。そしてこのURLをクリックした。内閣サイバーセキュリティセンターが検知して、全職員に注意喚起があった5月18日、複数の部署に「給付研究委員会オープンセミナーのご案内」という不審メールが届いた。これを1名が開封した。5月19日の段階で警視庁が捜査を開始したが、5月21~23日にかけて大量の情報が漏れた。
誌面情報 vol55の他の記事
- セキュリティとレジリエンシーの融合
- サイバー攻撃の正体
- 止める判断が求められる 企業のBCPにおける自然災害とサイバーリスク
- 年金機構の情報漏えい事案から学ぶ サイバー攻撃最悪のシナリオ
- IT-BCPの発展と課題
おすすめ記事
-
コロナ禍での複合災害対策本部を考える【アーカイブ配信】
2021年4月20日(火)に開催したオンラインセミナーのアーカイブ配信です。
2021/04/22
-
初動対応は、ほぼ問題なし福島県沖を震源とする地震対応アンケート
リスク対策.comは2月13日深夜に発生した福島県沖を震源とする地震による企業の被害状況や対応の課題などを明らかにすることを目的にアンケート調査を実施しました。有効回答は計168件。うち、震度5弱以上を観測した地域(市町村)に本社や支社、営業所、工場などの拠点があるとした回答について分析しました。
2021/04/19
-
事業継続マネジメントシステムの国際規格を学ぶ!ISO22301解説セミナー【アーカイブ配信】
2021年4月13日(火)に開催したオンラインセミナーのアーカイブ配信です。
2021/04/16