2016/06/15
誌面情報 vol55
年金機構の情報漏えい事案から学ぶ
東京電機大学教授 佐々木良一氏
サイバー攻撃の被害は増えている。例えばインターネットバンキングの被害は2013年に14億円だったのが2015年には30億円になった。最初のターゲットは都銀や地銀だったが、これらの銀行が被害を受けて対策を進めたので、現状では信金などの組織での被害が増えてきている。
サイバー攻撃にはこれまでに2つのターニングポイントがあった。1つは2000年頃に科学技術庁などのホームページが改ざんされたとき。一般の人もサイバー攻撃を意識しはじめたのがこのころ。2001年には電子署名法がスタートした。
2つ目のターニングポイントは2012年ころ。典型的な例はMicrosoftWindowsで動作するワームであるStuxnetの出現になる。この2つの時代を比べると何が変わったかわかる。以前はハッカーが実力を示すため面白半分でやっていたが、今ではスパイや軍人、犯罪者などが参加するようになった。攻撃対象もホームページなどウェブサイトの書き換え程度だったものが重要インフラに変わり、不特定多数を狙ったものではなくターゲットを絞った標的型になった。Stuxnetは米国とイスラエルが協力して開発したと言われるマルウェアで、イランの核燃料製造用の遠心分離機を破壊した有名なウイルス。WindowsのPCからPCに感染し、普段は何もしないが、遠心分離機の回転を制御するソフトを見つけると動き出す。
イランの核燃料製造施設はネットワークにつながっていなかった。それでも攻撃された。それはUSBメモリを介して従業員のPCに侵入して感染が広がったからだ。
日本年金機構への攻撃
日本年金機構への標的攻撃は2015年5月8日にメールが届き、職員がURLをクリックして始まった。
メールの送付先は日本年金機構九州支部の職員だった。感染がなぜわかったのか。日本年金機構のネットワークを監視している内閣サイバーセキュリティセンターが検知した。そして厚生労働省を経由して日本年金機構に伝えられた。5月8日のメールは巧妙で、添付ファイルにウイルスが仕込まれているわかりやすいものではない。不審メールの件名は「厚生年金基金制度の見直しについて(試案)に関する意見」でリンク先は商用オンラインストレージだった。そしてこのURLをクリックした。内閣サイバーセキュリティセンターが検知して、全職員に注意喚起があった5月18日、複数の部署に「給付研究委員会オープンセミナーのご案内」という不審メールが届いた。これを1名が開封した。5月19日の段階で警視庁が捜査を開始したが、5月21~23日にかけて大量の情報が漏れた。
誌面情報 vol55の他の記事
- セキュリティとレジリエンシーの融合
- サイバー攻撃の正体
- 止める判断が求められる 企業のBCPにおける自然災害とサイバーリスク
- 年金機構の情報漏えい事案から学ぶ サイバー攻撃最悪のシナリオ
- IT-BCPの発展と課題
おすすめ記事
※スパム投稿防止のためコメントは編集部の承認制となっておりますが、いただいたコメントは原則、すべて掲載いたします。
※個人情報は入力しないようご注意ください。
» パスワードをお忘れの方