JTB流出事故とセキュリティ対策

つい最近ですが、大手旅行会社JTBの顧客情報が流出しました。

最大で個人情報793万人分の可能性があるという大流出です。

子会社をターゲットにした標的型攻撃というもので、取引先である航空会社のドメインを偽装し、

メールでPDFファイルが着弾。これを開いてウイルス感染してしまいました。

外部からの通信経路を開くバックドア型と思われます。

内部サーバーから外部への怪しい通信が検出され、事態が発覚しました。

 

1.オペレーターのPCがウイルス感染、攻撃者に情報を送る状態

2.攻撃者は感染PCからサーバーの情報を解析、サーバーに不正アクセス

3.サーバー上の情報を外部に抜き取る

 

サーバー上の痕跡を消す操作をしていた形跡もあったようで、プロの犯行ですね。

恐らく攻撃の際は海外サーバーを踏み台にしているでしょうから、捕まえるのは大変です。

 

これを防ぐには、まず第一に知らない人からのメールは開かない、

特に添付ファイルやURLはクリックしないというパソコン使用者の人的な対応になります。

今回のJTB子会社のように、不特定多数のメールを受け付けるような部署のアドレスに対して、

取引先を偽装されてしまうと開かないでいることは難しいですが。

メール本文なども含めて、不審な点があれば社内の情報セキュリティ部門に相談する仕組みを

作っておくという対応になりますね。

 

 

第二には、こまめなアップデート。

Windowsとセキュリティソフトはもちろん、Adobe Readerもです。

ただ、こちらも大企業JTBさんのグループ会社が対策していないことは考えられません。

すり抜けたんでしょうね。

ウイルス対策ソフト入れてるから絶対安心!なんてことはない、という教訓です。

 

 

そして第三には、不正通信を見抜くしくみを作る。

ファイアウォール、侵入検知などのUTM製品の導入をはじめとして、

それだけを監視するチームを設置、あるいはセキュリティ企業に依頼する。

いつあるか分からない攻撃に対して莫大な予算が必要になります。

 

 

当サイトのセキュリティ関連事業の項でも書かせて頂いてますが、

サイバー攻撃に対する絶対防御は存在しません。

プロのクラッカーが情報を盗もうと思えば、どうにかこうにか盗めてしまうのです。

今回のJTBの対応例も、今のところ特にマズいというものは無いと感じます。

個人情報保護法の罰則はまず無いでしょう。

 

中小企業では24時間監視は難しいので、対策はやれる分だけやるしかないです。

どこまでやればいいかというゴールは無いので、これだけ対策やってたのに...

というレベルまで、人的・機械的なセキュリティを引き上げてください。

知らない人からの添付ファイルは開かないで、という従業員教育から始めましょう。

にほんブログ村 PC家電ブログ パソコン・周辺機器へ

にほんブログ村 IT技術ブログへ

にほんブログ村 IT技術ブログ ITコンサルティングへ

当サイトのブログページは、にほんブログ村に参加しています。

クリックしてもらうとランキングが上がって少し喜びます。

コメント

タイトルとURLをコピーしました