経済同友会事務局、標的型攻撃を受け約4000件のファイル情報などが流出

2021年11月19日、公益社団法人経済同友会は自社のサイトにて、同団体事務局の情報システムへの不正アクセスを受け個人情報含む情報流出の可能性が高いことを公表しました。(参考:経済同友会事務局システムへの不正アクセスに関するお知らせ:公益社団法人 経済同友会)

経済同友会の被害について

公表された内容によると、15日、事務局職員のパソコン数台が不正アクセスを受け、保存されていた文書ファイル(会議の案内状や議事録など)、メールなど約4000件が流出した可能性が高いとのことです。なお、その中には経営者や行政関係者らの氏名や年齢、電話番号、メールアドレスなどの個人情報も含まれていました。
25日現在、流出した資料が悪用されたという情報はありません。同団体は緊急対応として情報システムの一部稼働を停止し、専門調査会社の協力による対応と公的機関への事態報告、警察への連絡などを行っています。

経済同友会を襲った『ランサムウェア』『標的型攻撃』

経済同友会は昨年8月にもランサムウェア感染による被害を受けており、セキュリティ強化を推進していたにも関わらず、今回再びこのようなインシデントが発生してしまいました。今回の事案のようなサイバー攻撃は『標的型攻撃』と呼ばれ、機密情報の窃取を目的として特定の個人や組織を狙います。ばらまき型メールや悪意あるウェブページなどの不特定多数への攻撃と異なり、標的型攻撃は攻撃者自らが様々な攻撃手法を駆使し、ターゲットとなる企業のネットワーク内に侵入しようとします。あらかじめシステムやネットワークの脆弱な部分などを調べた上で攻撃を仕掛けることも多く、さらにはカスタマイズされた手段をとるため、侵入を防ぐことは非常に困難です。

また、侵入後は感染を広げるため、内部の調査や認証情報の窃取を行い、最終的にはドメインコントローラのような管理サーバを乗っ取ると、企業全体にマルウェア感染を拡大させてしまいます。なお、このような感染拡大のための行動は『ラテラルムーブメント(水平移動)』と呼ばれます。

具体的な攻撃経路としては、標的型メール攻撃、ドライブ・バイ・ダウンロード、DoS・DDoS攻撃などが挙げられます。特に標的型メール攻撃はメール添付されたファイルを開くことで悪意あるプログラムが起動し感染するのですが、メール送信元はターゲット企業の取引先を装うこともあり、気付くのは至難の業です。実際、2015年に非常に大きな話題となった日本年金機構の個人情報漏洩事案や、その翌年の株式会社ジェーティービーによる顧客情報漏洩事案はこの標的型メール攻撃をきっかけとするものです。

また、近年ではテレワークの普及と共にVPNの脆弱性を狙った攻撃が増加しています。これは企業が保有する脆弱性のあるVPN機器に攻撃を仕掛けログイン情報を窃取し、社内ネットワークに不正アクセスする方法です。このような脆弱性(アプリケーションやシステムも同様)が公表される前、あるいは修正用プログラムが適用するされる前に攻撃を行う『ゼロデイ攻撃』も考えられます。(詳しくは → 内閣府でも防げなかったゼロデイ攻撃への対策とは

標的型攻撃から重要データを守るには

このような標的型攻撃に一つのソリューションだけで対策するのは不可能です。標的型攻撃には全般的な防御、つまり入口対策、出口対策、侵入を検知するための対応策、そしてインシデント発生時の対応策などを多層的に積み重ねていく必要があります。経済同友会の例でも、不正アクセスを受けたことに気付くことができたのはクラウド上のサーバーが異常を検知したことがきっかけでした。侵入の検知が遅ければ遅いほど、被害が拡大する可能性も高くなります。

しかし、検知の仕組みは情報漏洩自体を防ぐためのものではありません。情報漏洩を防ぐためには、やはりウイルス対策ソフトや多要素認証の導入による侵入対策、重要データのバックアップ、機微情報に対するアクセス制御・暗号化、ログ管理、そしてそれらを常に最新の状態にアップデートしておく必要があるでしょう。

最後に、弊社のファイル暗号化ソフト『DataClasys』は個人情報などを含む重要なファイルを暗号化し、閲覧・編集・印刷などの権限を設定することができるソリューションです。不正アクセスによりファイルが流出しても、流出した先ではファイルを開くことができないため、情報漏洩を防ぐことができます。侵入を防ぐのではなく、侵入されることを前提とした対策なので、標的型攻撃のような防ぐことが難しいサイバー攻撃にも確実に効果を発揮します。

標的型攻撃への対策を検討する際は、是非ご検討ください。

『標的型攻撃・内部不正に備える! DRM/IRMによるCADファイルの漏洩対策とは?』【製造業向け事例セミナー】

お問い合わせフォーム