データベース セキュリティ・コンソーシアム (DBSC)

    DataBase Security Consortium      

 

第4回

   

 

遠隔操作ウイルス、標的型攻撃とデータベースを考える

 
2012/12/03

DBSC運営委員 北野 晴人 日本オラクル株式会社


昨今話題となっている「遠隔操作ウイルス」は報道を見ていると「個人のパソコンに被害が出る」というイメージを抱きがちですが、企業システムや、そこに格納された機密情報に関しても決して対岸の火事ではありません。落合弁護士がご自身のブログで公開している犯人(?)からの犯行声明メール全文を読むと、以下のことがわかります。

1)感染・遠隔操作に至ったPCの1つは、ある企業の社内PCであり、攻撃者には会社名と個人名もわかっている。
2)このバージョンからファイル転送の機能が付いたため(ちゃんとバージョンアップして機能追加している)攻撃者は社内用のファイルをいくつか持ち出して読んでいる。

今回のケースでは、この業務用ファイルやパソコン内の他の企業情報に攻撃者が関心を持たなかったので事なきを得ていますが、そうでなければ企業情報の漏洩事件に発展していた可能性があるということです。

また「ダウンロードしたファイルからマルウエアに感染し、本人の知らない間にパソコンが遠隔操作されて、別の不正行為の踏み台となっている」という方法は、近年話題の標的型攻撃と同じ図式だとも言えます。標的型攻撃というとメールを思い浮かべる方が多いと思いますが、侵入方法はUSBメモリやダウンロードファイルなど様々なものがあり、実際に海外では「フリーソフトをダウンロードして使ったらマルウエアに感染、社内に広がり、外部から侵入されて数千万人分の個人情報を盗まれた」とされる事例が報告されています。

こうした問題が起きた場合、攻撃者が「盗みたい」情報はどこにあるのでしょうか?盗みたい情報とはすなわち価値のある情報(お金に換算できるものと、できないものがあるでしょう)ということになりますが、概ね2つの形態、文書などのファイルとして保管されているか、構造化された大量のデータとしてデータベースに格納されているか、のどちらかではないでしょうか。
したがって標的型攻撃であろうと、遠隔操作ウイルスであろうと、企業の内部ネットワーク側に侵入し、外部から制御可能になったとしたら、それを足がかりにデータベースのデータ・ファイル(暗号化されていなければ解析できる)をごっそり持って行かれる可能性があります。また何らかの形で認証情報を盗まれ、データベースにログインされてSQLを使って情報を盗まれることも十分考えられます。

こうした事態は報道されないだけで、既に水面下で起きているかもしれないと、データベースのセキュリティを考えている我々は危惧しています。

標的型攻撃で被害を受けた、ほとんどのケースでは何らかの管理者権限を奪われていました。だからこそ、万一侵入されて内部ネットワーク側から攻撃されても情報を守れるようにデータ・ファイルを暗号化し、アクセス制御を厳密に行うことをお勧めしているのです。 もしもいずれかのパソコン、サーバなどの管理者権限を奪われたとしても、データベースサーバにこれらの対策をしっかりと実施してあれば、かなりの確率で機密情報を守りきることができると考えています。



■DBSCについて
Top
設立趣旨
発起人
活動内容
役員一覧
組織
会員規約
会員一覧
English
■DBSCからの情報発信

第10回 ハッカーとの戦い セキュリティ温故知新 2013/04/05

第9回 情報セキュリティには幾らかけられるか 2013/03/15

掲載記事一覧 2013/04/05
■ワーキンググループについて
ワーキンググループ
成果物一覧
■各種案内
セミナー情報
掲載記事
■会員専用ページ
会員専用ページ
■入会案内
入会案内
■事務局連絡先

DBSC事務局
(データベース セキュリティ・コンソーシアム )

〒102-0093
東京都千代田区平河町2-16-1
平河町森タワー (株)ラック内
TEL : 03-6757-0126
FAX : 03-6757-0127

プライバシーポリシー

Copyright(C),2004-2013 DataBase Security Consortium