防壁も効かない ソーシャルエンジニアリングに注意(2)PCだけでなく「人」にも備えが必要 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.19(土)

防壁も効かない ソーシャルエンジニアリングに注意(2)PCだけでなく「人」にも備えが必要

特集 特集

●90年代に活躍したハッカーも使った手口

ソーシャルエンジニアリングは、古くからある手口だ。そして、特に企業のセキュリティにおいて最も管理が困難な問題でもある。企業は常に大金を費やして、ファイアーウォールなどハッカーやワーム、ウイルス対策を講じているが、従業員が電話などにより、データベースにアクセスするための重要情報を犯罪者に渡してしまう。

1990年代に富士通、モトローラ、ノキアなど大企業のシステムへの侵入に成功。1995年にとうとう逮捕された有名ハッカー、ケビン・ミトニックは、多くの場合、ソーシャルエンジニアリングにより活動を行っていた。1999年8月に有罪判決が下り、2000年に釈放。その後、2002年に『The Art of Deception(欺術)』を執筆している。

その中で、コールセンターのスタッフは、(機密保持について)しっかりとしたトレーニングを受けていないことが多いと述べている。一方、製品売り込みのために、フレンドリーで相手に対して協力的であるよう求められることから、パスワードなどを簡単に引き渡してしまう。

ミトニックは企業のネットワークに侵入するとき、電話で従業員にパスワード、ユーザー名などの情報を聞き出した。この方法は、成功率が非常に高かったらしい。さらにミトニックによると、ヘルプデスクが最もソーシャルエンジニアリングの被害に遭いやすい。

大手ワイヤレスコミュニケーションのプロバイダーの多くは、ソーシャルエンジニアリングの攻撃によく遭遇しているという。攻撃をしかけているのは私立探偵だ。顧客を装い、カスタマーセンターに電話をかけ、システムの問題でデータにアクセスできないと主張する。私立探偵なので生年月日などの基本情報を持っていて、本人確認の質問を切り抜ける。そして重要なパスワードやユーザー名を尋ねてまんまと成功する。

企業などのシステムの多くはIDS(Intrusion Detection System)を有し、ネットワークを狙ったハッキング行為を探知する。ソーシャルエンジニアリングでは「人」を狙うが、デュエィン・ラフロッテは「人」もIDSを持ち、怪しいと思う相手にネットワークに侵入する糸口を与えたりしないという。ラフロッテはITシステムのコンサルティング業務などを行うCriticalSitesでセキュリティマネージャーを務める。

昨年3月の確定申告時期に、米国の税徴収機関、国税庁(IRS)のスタッフ100名に対して、財務省の監査官がヘルプデスクと偽ってパスワードを尋ねる電話をかけた。うち30名が情報を提供している。パスワードによりIRSのシステムに侵入が可能となり、市民の個人データを獲得できる。3割がまんまとひっかかったというわけだが、それでも2年前に同様のテストを行ったとき、なんと7割が騙されたというから状況は随分、改善しているという。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。
◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. ISMS認証とは何か■第1回■

    ISMS認証とは何か■第1回■

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  6. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  7. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  8. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. 工藤伸治のセキュリティ事件簿シーズン6 誤算 第4回「不在証明」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×