セキュリティ対策が急がれるメモリスティック(1)バザールで売られていた米軍の極秘情報 | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.08.16(水)

セキュリティ対策が急がれるメモリスティック(1)バザールで売られていた米軍の極秘情報

特集 特集

ここ数年、問題になっているラップトップ盗難に伴う個人情報の流出。今年になってもワシントン大学医療センター、アーンスト&ヤング、マウント・セント・メリー病院、メドコ・ヘルス・ソリューションズ、メトロポリタン州立カレッジ、Verizonと、続々と報じられている。しかし、一方で、昨年7月には『security pipeline』がUSBメモリスティックからの情報漏洩について警告する記事、今年3月には『TechWorld』がラップトップはセキュリティリスクではないとの旨の記事を発表するなど、組織がもっと心配するべきデバイスがあるとの意見も高まってきている。

特に、大容量で、かつ小型のフラッシュメモリのセキュリティ問題への注目も集まりつつある。手軽にデータを保存して持ち運びができるために、たとえスタッフが情報を持ち出し、紛失したとしてもわからない。これまでは危険だという警告が主だったが、去る3月、4月と、実際にデータ流出事件が報道された。

●国外駐留兵のデータが流出

3月、イラクやアフガニスタンなどに赴任中の兵士のものをはじめとする、海軍所有の個人情報、約20万8000件が流出したとして、米国海兵隊が警告を行った。流出した情報は氏名、社会保険番号、未婚・既婚といった婚姻状況、その他で、実際に任務についている海軍兵士も被害を受けている。

発表を行った米国海兵隊Manpower Information Technology Branchのマイク・ペリー中佐によると、情報は、カリフォルニア州モントレーの海軍大学院に所属する海兵隊少佐が、USBメモリに保存していたものだ。少佐はバージニア州のクアンティコ海兵隊基地のデータベースを用いて、再入隊ボーナスに関する調査を行っていた。

USBメモリについては軍事施設内で紛失したと見られている。最後に見たのは3月9日だったらしい。データは特殊なソフトで作成されたもので、特定のプロプライエタリ・ソフトのみで閲覧が可能だ。大量のデータから傾向を取り出す、統計上分析やデータマイニング用ソフトで、多くの大学や企業、政府機関で使用しているものだ。

コンピュータ・ラボなどを探したが、行方不明のフラッシュメモリは見つかっていない。事件を受けてペリー中佐が、犯罪者が情報を使用するリスクは比較的低いという声明を出した。

一方、Identity Theft Resource Centerのジェイ・フォリー事務局長はUSBに保存されていた情報で、不正に口座を開いたり、ローンの獲得などができると警告する。「氏名と社会保険番号さえあれば、他人の名義で10万ドルぐらいはたやすく手にすることができる」という。

海兵隊では3月24日から通知を開始したが、情報漏洩の被害を受けた中には、前線で活動中の兵士もいて、いかにして被害者全てに連絡をするか頭を悩ませている。海兵隊は通知しか行っておらず、家族らは任務に就いている兵士に関しては、もっと積極的な方法で対応するよう求めている。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm
《ScanNetSecurity》

Scan PREMIUM 会員限定

もっと見る

Scan PREMIUM 会員限定特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

特集 カテゴリの人気記事 MONTHLY ランキング

  1. [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

    [セキュリティ ホットトピック] 起動領域を破壊し PC を完全にロックするランサムウェア「Petya亜種」

  2. [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

    [セキュリティホットトピック] サイバー攻撃に対して備えるべき機能・組織・文書など、総務省が「防御モデル」として策定

  3. Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

    Heart of Darknet - インターネット闇の奥 第1回「プロローグ」

  4. ここが変だよ日本のセキュリティ 第29回「大事な人。忘れちゃダメな人。忘れたくなかった人。誰、誰……君の名前は……セキュリティ人材!」

  5. ISMS認証とは何か■第1回■

  6. 工藤伸治のセキュリティ事件簿 シーズン6 「誤算」 第1回「プロローグ:七月十日 夕方 犯人」

  7. クラウドセキュリティ認証「ISO 27017」「ISO 27018」の違いとは? ~クラウドのよさを活かす認証コンサル LRM 社 幸松 哲也 社長に聞く

  8. スマホが標的のフィッシング詐欺「スミッシング」とは、現状と対策(アンラボ)

  9. [数字でわかるサイバーセキュリティ] 低年齢層のネット利用 8 割超え、サイバー犯罪カジュアル化も

  10. ペネトレーションテスターは見た! 第1回「ペンテスターの苦悩 ~ 脆弱性が見つからないのは○○だから?」

全カテゴリランキング

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×