日本ボルチモア テクノロジーズ連続改竄事件の事後対応の問題点 | ScanNetSecurity
2024.05.07(火)

日本ボルチモア テクノロジーズ連続改竄事件の事後対応の問題点

 認証・PKIの分野最大手のひとつ日本ボルチモア テクノロジーズのwebが10月7日以降立て続けに改竄された。
 同社は認証・PKIを中心とするセキュリティ専業企業であり、その業務は、認証・PKIにとどまらず、証明書発行、トレーニング、ソリューション提供まで幅広い分野

インシデント・事故 インシデント・情報漏えい
 認証・PKIの分野最大手のひとつ日本ボルチモア テクノロジーズのwebが10月7日以降立て続けに改竄された。
 同社は認証・PKIを中心とするセキュリティ専業企業であり、その業務は、認証・PKIにとどまらず、証明書発行、トレーニング、ソリューション提供まで幅広い分野にわたっている。

 最初に確認された改竄は、下記のURLに対するもので、ニューヨークの貿易センタービルへの旅客機激突のGIFアニメとテロへの抗議文章、「Hey Admin, JShalom got root? 」という挑発的な一文が掲載されていた。

日本ボルチモア テクノロジーズ株式会社 最初に改竄されたweb
http://matrix.baltimore.co.jp/

 2度目の改竄は、別な犯人による異なるページに対するものである。
 改竄されたwebには、「SanaLappung Waz Here」という一文と犯人と想定される人物のメールアドレスが掲載されていた。

日本ボルチモア テクノロジーズ株式会社 2度目の改竄
http://training.baltimore.co.jp/

 同社のwebは、改竄後、24時間以上、改竄状態が放置されたままで、事件に対するアナウンスもなかった。
 電子政府、電子署名の基礎となる認証・PKI製品群・サービスをフルラインナップで提供できる国内唯一のPKIベンダーを自称する同社の思わぬ管理の甘さが暴露されてしまう事態となった。

 セキュリティ・ベンダの改竄事件は、過去に何度か起きているが、今回の事件のように、事件発生から24時間以上もwebの修正すら行われず、複数回の改竄を許してしまうという事態は、セキュリティ・ベンダとして考えられない事態である。

 先日、msn が改竄された事件からもわかるように、改竄そのものは、防ぎきれない場合もある。問題は、その後の対処である。事件が防ぎきれないならば、その後の対応体制を構築しておくことが、不可欠である。特に、認証・PKIといった今後の社会インフラになり得るシステムを提供している企業には、その体制は必須である。

 さらに、セキュリティ・ベンダには、自社の事件、事故は、もちろんのこと、顧客のシステムの事故、事件への緊急対処体制も要求される。
 セキュリティ・ベンダの提供するシステムを導入した一般企業が事故、事件にあった際の有効な対処には、セキュリティ・ベンダとの連携が不可欠といえる。
 著名セキュリティ情報サイト SecurityFocus に掲載された下記の記事でも、セキュリティベンダに24時間いつでも連絡をとって、対処できることが必要とされている。
 運用に入った認証・PKI システムになんからの異常が発生した時に、緊急対処ができないセキュリティ・ベンダは、安心できるセキュリティ・ベンダとはいえないのである。

How to Design a Useful Incident Response Policy
http://www.securityfocus.com/cgi-bin/infocus.pl?id=1467

 電子政府、電子署名の基礎となるシステム提供会社であれば、なおさら緊急事態に備えた、迅速な対処が必須と思われる。

 電子政府、認証は、現実のものとなりつつあり、すでに、同社の認証・PKIシステムを導入して、運用に入っている企業もある。
 中には、帝国データバンクのように、同社のシステムをベースにしたサービスでは、国土交通省CALS/ECにおける特定認証業務を取得した企業もある。しかし、事故、事件が発生した際に有効な迅速に手だてを講じることのできないのでは、本格的な実務に供するのは、きわめてリスキーといわざるをえない。

 実用期に入りつつある認証・PKI システムであるが、安心して利用できるようになるには、まだまだ課題が多い。

関連情報
有効な事故対応とは?(2001.10.5)
https://www.netsecurity.ne.jp/article/1/2971.html

IIS を Nimda、Code Red などの脅威から自動防御する SecureIIS
http://headlines.yahoo.co.jp/hl?a=20011006-00000005-vgb-sci

セキュリティ評価認証 欧米との格差は歴然
http://headlines.yahoo.co.jp/hl?a=20011006-00000004-vgb-sci

有効な事故対応とは?(2001.10.5)
https://www.netsecurity.ne.jp/article/1/2971.html

(詳しくはScan本誌をご覧下さい)
http://www.vagabond.co.jp/vv/m-sc.htm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る