内閣サイバーセキュリティセンター、8か月分のメールデータが流出の可能性 29
ストーリー by nagazou
VPNかな 部門より
VPNかな 部門より
内閣サイバーセキュリティセンター(NISC)が4日、自身の電子メールシステムから不正な通信が外部に発信され、個人情報を含む一部のメールデータが外部に流出した可能性があることを発表した。NISCは政府のサイバーセキュリティ戦略の推進を担う重要な組織で、政府機関のセキュリティ監視も担当している。NISCはすでに不正な通信を遮断し、影響を受けた対象者には個別に連絡しているという(NISCリリース、日経クロステック、朝日新聞)。
2023年6月13日、電子メール関連システムで不正通信を示す痕跡を発見したことから発覚。NISCは直ちにシステムの運用を停止し、不正通信の原因と疑われる機器を交換、システムを再稼働させるための調査を実施した。調査に当たった保守・運用事業者が6月21日、機器の脆弱性により不正通信が発生したことを示す痕跡を発見したという。NISCは、不正侵入の原因はメーカーが確認していなかった機器の脆弱性にあると説明している。また、サイバー攻撃の可能性も調査中であるようだ。
2023年6月13日、電子メール関連システムで不正通信を示す痕跡を発見したことから発覚。NISCは直ちにシステムの運用を停止し、不正通信の原因と疑われる機器を交換、システムを再稼働させるための調査を実施した。調査に当たった保守・運用事業者が6月21日、機器の脆弱性により不正通信が発生したことを示す痕跡を発見したという。NISCは、不正侵入の原因はメーカーが確認していなかった機器の脆弱性にあると説明している。また、サイバー攻撃の可能性も調査中であるようだ。
攻撃も受けるやろうからな (スコア:2)
それにしたってどーなんよ
多段でメーカの異なるFWでも置いとけばだいぶましなんじゃなかろうか
Re: (スコア:0)
多段でメーカの異なるFWでも置いとけばだいぶましなんじゃなかろうか
それによる使い勝手の悪さをえらい人が台無しにして詰め腹切らせるだけじゃないかなぁ
Re:攻撃も受けるやろうからな (スコア:2)
一回設定したらユーザの使い勝手なんか変わらんでしょ
Re: (スコア:0)
一回設定したらユーザの使い勝手なんか変わらんでしょ
えらいひと「なんかやだなんとかしろ」
を無視できることが前提ですね
Re:攻撃も受けるやろうからな (スコア:2)
そもそも気づかないっしょ
nics の (スコア:0)
n って内閣なの?
# 頭悪そ
Re:nics の (スコア:2)
いや、小文字のnなら普通は整数か自然数が入る変数だろ。
←烈暑続きでボケも思い付かない状態
Re: (スコア:0)
岸田さんは101代目総理大臣だから101icsなのかな
Re: (スコア:0)
おまえがな。
National center of Incident readiness and Strategy for Cybersecurity
# ネタだったらすまんな
Re:nics の (スコア:1)
Re:nics の (スコア:1)
Nが内閣でなくNationalなのはなんでやねんとはいえそう
理由はNaishoだからです(嘘
Re: (スコア:0)
国家サイバーセキュリティセンターだと軍靴の足音が聞こえてきそう
国家安全保障局(National Security Secretariat)
https://www.cas.go.jp/jp/gaiyou/jimu/anzenhosyou.html [cas.go.jp]
国家公安委員会(National Public Safety Commission)
https://www.npsc.go.jp/ [npsc.go.jp]
Re: (スコア:0)
Cabinet Cybersecurity Center (CCC)で
Re:nics の (スコア:1)
Re: (スコア:0)
#4506829の脳内
Naikaku Information Saibersecurity Center
# 実はおれもNは内閣のNだと思ってた
無理 無理 無理 (スコア:0)
内閣サイバーセキュリティセンターですらダメなんでしょ?
そこらにある一般企業が流出を防げる訳がない。
Re: (スコア:0)
とりまエアギャップ作ろうか
Re: (スコア:0)
とりまエアギャップ作ろうか
って提案したらギャップがありそうでないエアー対策で予算だけおいしくいただかれるんじゃないかな
Re: (スコア:0)
そこら辺の一般企業にゼロデイアタックで手間暇かけるほど犯罪者も暇じゃないから、フィッシングとか既知の脆弱性を狙ったスクリプトキディ向けの対策しとけば大丈夫じゃね。
Re: (スコア:0)
攻撃する一方で、アタック用スクリプトをブラックマーケットで販売している悪寒‥‥
Re: (スコア:0)
✕内閣サイバーセキュリティセンターですらダメなんでしょ?
◯内閣サイバーセキュリティセンターだからダメなんでしょ?
デジタル後進国がんばろー
Re: (スコア:0)
https://it.srad.jp/story/23/04/02/0557249/ [it.srad.jp]
IPAだってサイトリニューアルでリンク切れやってんだから民間企業がリンク切れるのもしかたがない(棒
Re: (スコア:0)
未知の脆弱性を突かれたならしゃーなし
既知の脆弱性を突かれたら世間の笑い物
今回のは前者だけど一般企業は大抵後者だからなぁ
Re: (スコア:0)
このスピード感で判断・決断・対応できるのは、内閣サイバーセキュリティセンターだからじゃないかな。
(スピードが速いか遅いかは言っていない)
> NISCにおける本事案の経緯及び講じた措置は以下のとおりです。
>
> ・6月13日 電子メール関連システムに係る不正通信の痕跡を発見。
> ・6月14~15日 当該システムの状況を確認するため、速やかに運用を停止。不正通信の原因と疑われる機器を交換するとともに、他の機器等に異常がないことの確認や、内部監視の強化等の対策を実施の上で、当該システムを再稼働。
> ・6月21日 保守運用事業者の調査により、不正通信が当該機器の脆弱性を原因とするものであることを示す証跡を発見(本事案について個人情報保護委員会に報告)。
Re: (スコア:0)
ゼロデイでこの速さなら、うち基準だと文句言えない…
ところで、痕跡は13日に発見したとして、実際に始まったのはいつだったんだろう
Re: (スコア:0)
わざわざアタックしなくても、マイナンバーのデータすら政府自ら外国発注で大量に配ってくれるんですよ?
しかも漏れた人に案内もなければリナンバーなどもやってないみたいですね。
日頃、偉そうにふんぞり返って重箱の隅を (スコア:0)
おっと、誰か来たようだ
JPCERT (スコア:0)
電子メール関連システムからのメールデータ漏えい被害が公表されている件について(#^ω^)
https://www.jpcert.or.jp/press/2023/PR20230807_notice1.html [jpcert.or.jp]
・なんも聞いてない
・手口公開せーや
Re: (スコア:0)
https://piyolog.hatenadiary.jp/entry/2023/08/07/013359 [hatenadiary.jp] では、Barracuda社のEmail Security GatewayというアプライアンスのCVE-2023-2868ではないかという見立て。添付ファイルのtarを展開するところでコマンドインジェクションできてしまうという脆弱性。