アカウント名:
パスワード:
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど金銭的被害がないから公表してないだけ、って説も耳にしましたがわりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、添付ファイルを開かせない、って言っても今どき添付ファイル以外にいくらでもファイルをやり取りする方法ありますしどうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、従業員の普段のPCと、システム中核にアクセスできるPCを物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかねIDSみたいなネットワーク監視は導入していたんでしょうか
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、いってみたら詐欺師に騙されたようなもの。セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。当然の対策すらしてなかったってことにしか見えないわ。
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。----ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。----
実質的に、ノーガードに近い状態だったわけですね。
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?------ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。-----というのは、ツッコミどころしかない状態だと思うのですが・・・・
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。物理的な隔離による対策も万全ではないが、それをしない理由にはならない。
より多くのコメントがこの議論にあるかもしれませんが、JavaScriptが有効ではない環境を使用している場合、クラシックなコメントシステム(D1)に設定を変更する必要があります。
192.168.0.1は、私が使っている IPアドレスですので勝手に使わないでください --- ある通りすがり
標的型攻撃メール (スコア:3)
セキュリティの世界で、標的型攻撃メールほど防ぎにくいものはないって
言われているみたいですね。
このコインチェックの件みたいに6ヶ月も準備されてれば、
それは確かに普通の感覚では防げないかもな・・とゾッとします。
CC社以外の大手企業も実は結構やられていて、情報は盗まれてるけど
金銭的被害がないから公表してないだけ、って説も耳にしましたが
わりと真実味ありそうです。
この攻撃を防ぐために何より社員教育が大事なのはもちろんですが、
添付ファイルを開かせない、って言っても今どき添付ファイル以外に
いくらでもファイルをやり取りする方法ありますし
どうしてもヒューマンエラーってのは100%防ぐことはできないです。
そこでシステムと側でなんとかするとしたら、
従業員の普段のPCと、システム中核にアクセスできるPCを
物理的に遮断するぐらいしか対処方法ない感じですかね・・・?
Re: (スコア:0)
こういうのってアンチウイルスソフトで防げないほど高度なものなんですかね
IDSみたいなネットワーク監視は導入していたんでしょうか
Re: (スコア:0)
高度というか、特定のターゲットに専用のウィルスを作られたら、アンチウィルスソフトやネットワーク監視では弾けないでしょ?
いや「振る舞いを調べて自動で判定します!」って謳ってるものもあるのは知ってるけど、そんな精度いい?
Re:標的型攻撃メール (スコア:0)
"ウイルス入りのメールを送信してそれを開かせ"って言ってるんだから、
いってみたら詐欺師に騙されたようなもの。
セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
少なくとも管理用端末で外部からのメールを開くとかありえないんですけど。
当然の対策すらしてなかったってことにしか見えないわ。
Re:標的型攻撃メール (スコア:1)
俺みたいな中小のシス管からしたらねぇわって感じだが、数千億の金を扱うシステムに関わってる人なら、そのぐらいは当たり前かもな。
急成長したベンチャーの人だから、そういう自覚が足りなかったのかも。
Re: (スコア:0)
> セキュリティの管理する人間なら、管理作業用と一般業務用で環境をつかい分けるくらいしてて当然じゃないの?
ですよね。
結局、NHKのいうところの「関係者」の情報でいうと、下記の部分の方が問題ではないかと。
----
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
----
実質的に、ノーガードに近い状態だったわけですね。
Re: (スコア:0)
相手は特定の攻撃方法を使えばノーガードに近い状態に持ち込めるということまで調べ上げてくるからやられるわけで、手前が無能だったと主張してもいいし相手が天才的だったと言ってもいいけど、具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
実際に、ナタンズ核施設はきちんと内部系外部系を分けて各PCの物理的な隔離も行なっていたのに、出入り業者が非管理区域に持ち込んだUSBメモリたった一本をパケットにして全PCを掌握された訳だし。
Re: (スコア:0)
>具体的に特定の対策を怠って偶然ウイルスを踏んだというのではないからなぁ。
え?
------
ウイルス感染後、海外との不審な通信が急速に増えていることから、犯人は管理権限を奪って外部からシステムの内容を調べ、インターネットにつながった状態で巨額が保管されていたNEMを盗み出したとみられています。
-----
というのは、ツッコミどころしかない状態だと思うのですが・・・・
Re: (スコア:0)
とはいえ、コインチェックは仮想通貨を溜め込んだストレージを外部に繋いでたんだから駄目だろ。
物理的な隔離による対策も万全ではないが、それをしない理由にはならない。