内閣府大臣官房サイバーセキュリティ・情報化推進室は4月22日、内閣府職員等が利用する「ファイル共有ストレージ」への不正アクセスについて発表した。
これは内閣府LANを利用する内閣府、内閣官房、復興庁、個人情報保護委員会の4組織の職員が利用する株式会社ソリトンシステムズ開発の「ファイル共有ストレージ」の脆弱性を突いた不正アクセスが原因で、ファイルへの不正操作が可能であったことが確認されたというもので、1月に内閣府LAN運用事業者がファイル共有ストレージへの不正アクセスを検知し発覚した。
内閣府では直ちにファイル共有ストレージをネットワークから遮断し利用を停止、内閣サイバーセキュリティセンター(NISC)の協力のもと、不正アクセスの内容や影響等について調査を行った。
流出の可能性があるのは、231名分の公開されていない氏名、所属、連絡先などを含む個人情報。ファイル流出の事実までは、アクセスログが残っていないため特定できていないが、一度にギガ単位での送信が行われた事実は確認されていない。
内閣府では、連絡がつかなかった19名を除き対象者全員に電話にて経緯説明と謝罪を行っている。
なおソリトンシステムズでは3月5日に、FileZenに対するゼロデイ攻撃に関し最新ファームウェア(V4.2.8およびV5.0.3)で対策実施済。
内閣府では再発防止策として、ソリトンシステムズ社の脆弱性対応に加え、新たなファイアウォールを設置、4月26日からファイル共有ストレージの利用を再開する。
これは内閣府LANを利用する内閣府、内閣官房、復興庁、個人情報保護委員会の4組織の職員が利用する株式会社ソリトンシステムズ開発の「ファイル共有ストレージ」の脆弱性を突いた不正アクセスが原因で、ファイルへの不正操作が可能であったことが確認されたというもので、1月に内閣府LAN運用事業者がファイル共有ストレージへの不正アクセスを検知し発覚した。
内閣府では直ちにファイル共有ストレージをネットワークから遮断し利用を停止、内閣サイバーセキュリティセンター(NISC)の協力のもと、不正アクセスの内容や影響等について調査を行った。
流出の可能性があるのは、231名分の公開されていない氏名、所属、連絡先などを含む個人情報。ファイル流出の事実までは、アクセスログが残っていないため特定できていないが、一度にギガ単位での送信が行われた事実は確認されていない。
内閣府では、連絡がつかなかった19名を除き対象者全員に電話にて経緯説明と謝罪を行っている。
なおソリトンシステムズでは3月5日に、FileZenに対するゼロデイ攻撃に関し最新ファームウェア(V4.2.8およびV5.0.3)で対策実施済。
内閣府では再発防止策として、ソリトンシステムズ社の脆弱性対応に加え、新たなファイアウォールを設置、4月26日からファイル共有ストレージの利用を再開する。