「特権ID」の管理不足がもたらす企業の甚大な被害?事例で学ぶ、組織内外からの攻撃に備える方法
当該派遣社員は、システム保守者とリモート業務者に許可されていたリモートアクセスを経由して対象のシステムに接続し、「システム管理者アカウント」と呼ばれる共有型特権アカウントの1つを悪用して、システムに保管されたデータを入手していたようです。当初A・B両社が、本インシデントについて顧客に対して虚偽の報告を行っていたこともあり、この事案は大きな問題として取り上げられました。 本事例の根本原因はいくつかあると思われますが、中でも次の3つは影響が大きいと推察されます。1つ目は、「特権アカウントの利用者が固定化されており、その利用にあたっての承認プロセスが存在していなかった」こと。2つ目は、「特権アカウントの利用履歴を監査するプロセスが確立されていなかった」こと。最後に、「特権アカウントの利用者が、リモートアクセスのIDやパスワードの運用・保守も担っていたこと」です。
ここから得られる教訓として、共有型特権アカウントを利用する際のアクセス許可を厳格化することに加え、特権アカウントを利用したアクセス履歴の監査を強化したり、リモートアクセスで使うユーザーID・パスワードの保護を強化したりなどといった対策の重要性がうかがえます。 ■組織外部からの攻撃も、入り口はユーザーIDの侵害から ここからは、「組織外部からの攻撃」について考えます。外部の攻撃者の動機は、主に「金銭的な利益追求」「情報収集・スパイ活動」「政治的・社会的な動機」「技術的な挑戦や名声の追求」「個人的報復や業務妨害」「社会への不満」「軍事的な目的」などです。
悪意を持った外部攻撃者は、高度な攻撃テクニックや、昨今広がっているサイバー犯罪のサービスモデル(Cyber-crime as a Service)を利用して、企業・組織の貴重な資産(データなど)にアクセスしようとします。近年の攻撃手法は高度化していますが、まずは企業・組織への侵入口として、フィッシング攻撃やソーシャルエンジニアリング攻撃などを通じて、ユーザーが利用しているIDを侵害しようとするのです。
【関連記事】
- 【サイバー攻撃を受けてしまったら?】NTTコムがサイバー攻撃の被害公表前にした準備、顧客を傷つけず、社内の混乱を抑えた方策とは
- 【放置したアカウントが脅威になる】「IDとパス」激増!守るべき管理の大原則とは?放置した「退職者アカウント」が脅威の入り口に
- 【生成AIにもリスクが潜む】企業が生成AIを使う時に気をつけたい3つのこと、万全な管理のコツは「ユーザーとIT部門の連携」
- 【サイバー攻撃で企業が受ける影響】KADOKAWA「サイバー攻撃」が示した経営リスク、セキュリティの難題に日本企業はどう向き合うか?
- 【日本企業が学ぶべきこととは】「身代金」「初動対応」…"KADOKAWA事件"の教訓、凄腕ホワイトハッカーが語る日本企業への警告