GNH-SEC

サイバー攻撃情勢や情報セキュリティ技術などの覚書

ソフバンテクに対する不正アクセスの件

件の事柄に関する覚書

先日より話題になっているソフトバンク・テクノロジー不正アクセスに関する件。

まとめとしては、

  1. 検証用サーバの設定が非常によろしくない状態だった
  2. 2017/7/17にマルウェアを検知
  3. 該当サーバを隔離、調査
  4. その結果、不正アクセスの痕跡と情報漏えいの可能性が発覚

というところでしょうか。

以下に関連リンク。

不正アクセスによる情報流出の可能性に関するお知らせとお詫び(第一報)|ソフトバンク・テクノロジー株式会社 企業情報

  • Security Next 

【セキュリティ ニュース】ソフバンテク、内部でマルウェア感染を確認 - 取引先情報含むサーバへ不正アクセス(1ページ目 / 全2ページ):Security NEXT

 

まあこのご時世、ウイルスやマルウェアに感染すること自体は罪ではなく、完全な防御は事実上不可能である、とは偉い方々もよく言うことではあります。

この件のポイントは、①の「そもそも設定が非常によろしくない状態のサーバが、外部からインターネットアクセス可能だった」という点でしょうか。

 

公表されている事柄をまとめてみる

上記の「よろしくない状態」とは、

  1. 不要なアカウントが存在し、しかもパスワードが脆弱だった
  2. 外部アクセス対策が適切ではなかった
  3. ファイル管理が不十分であり、顧客情報を含むデータが存在していた

とのこと。

 

うーん、たしかにこれはよろしくない状態ですねぇ。

不要なアカウントの権限までは分かりませんが、いくら他のアカウントで対策をしていても、ひとつ脆弱なアカウントがあれば破られてしまいますし。

 

また、顧客情報を含むデータを残しておいているのもよろしくない。

検証作業で使うためとのことですが、重要データであるなら作業後には速やかに削除する必要があるでしょう。(そもそも実データで行うべき検証をする環境なのだろうか)

検証の作業手順書かそれに類するものには、作業後のデータ削除とかの項目はなかったのでしょうか。それとも保存しっぱなし? それとも正に検証中だった?

その辺りまでは公表されてないっぽいですが、よろしくない状態だった原因が気になるところ。

 

幸い今回発見させてマルウェアは仮想通貨発掘関係のものなので、情報漏えいにまでは至らなかったとか。

しかし可能性はゼロではないですし、このような状態にあったという時点で問題ではあるのですが。

 

セキュリティソリューションを扱っている企業さんなだけに、こういう事例はねえ……。

もちろん内部事情は色々とあるんでしょうけど。

 

ところでマルウェアの感染経路は?

マルウェアは「内部ネットワークにおいてマルウェアの感染が発生」したらしい。

(詳しくないので推測ですが)感染元は他端末でのDbDかメールですかねえ。

先に書いた通り感染自体は悪ではない、とはいえ、(ユーザ企業でよくある話ですが)もし端末操作によるものだった場合、リテラシ教育とかは再度必要になるかもしれませんね。……今更こんな話をソフバンテクさんがしているとも思えませんけど。