【マンスリーレポート 2002/10】インシデント事後対応 ベストは、KDDI ワーストは、総務省関連各団体 | ScanNetSecurity
2024.05.04(土)

【マンスリーレポート 2002/10】インシデント事後対応 ベストは、KDDI ワーストは、総務省関連各団体

 2002年10月 Prisoner'Choice インシデント事後対応 ベスト&ワースト

製品・サービス・業界動向 業界動向
 2002年10月 Prisoner'Choice インシデント事後対応 ベスト&ワースト

 2002年10月にネット上で発生したインシデントの中で、ライター集団 Prisonerが、独自の観点で選んだインシデント事後対応 ベスト&ワーストをお送りする。

>> ベストは、KDDI

 Scan編集部が8月に行った、国内 co.jp ドメインで公開されているサーバの実態調査。その中で約20万件のドメインの内、じつに8,833件がスパムの温床となりうる不正中継データベースに登録されていた。

 ◇国内 co.jp ドメイン、ホスト 約20万件の網羅的なデータベースを公開(2002.9.26)
https://www.netsecurity.ne.jp/article/1/6809.html

 ◇「co.jpドメイン サーバー実態データベース 2002年下半期」
http://shop.vagabond.co.jp/p-cod01.shtml

 編集部からそれぞれのレンタルサーバ事業者にその旨を報告したのだが、そのなかで最も速く、対処の進捗等のレスポンスがあった企業がKDDIである。4,012件のサーバが不正中継されうる状況にあったことそのものは問題であるが、取材によると、大規模な対応を推し進めていることが判った。

 KDDIへの第一報報告は9月24日。同日に至急調査するとの返答をもらった。 その後、10月1日に組織的な対応を進めているという旨の返答をもらっている。そして実際に取材に赴いたのは10月の16日。この頃にはもう既に着手が始まっており、「9月にはサーバ増設に関する社内決済を済ませまして、現段階では技術部門による基本的な設計が始まっています」とのことだった。

 その基本対応は、「本来ユーザ認証を必要としない smtp に擬似的にパスワード認証をつける、つまりPOP before SMTPの採用」である。POP before SMTPとはメールを送信(SMTP)する前に、認証が必要となる受信(POP)をさせる方式のこと。現状よりも負荷がかかってくるためサーバの増設が必要となる。9月に行われた決済には、これらも当然含まれていた。
 
 現状のサーバも当然ながら使用し、ユーザ移行期間においては専用のサーバを立てる措置をとる。顧客側とすれば、セキュリティが向上することは歓迎するが、サービス停止期間は望むところではない。そういった心情を考慮した対応といえるだろう。

 また、移行までのスケジュールも、テスト期間が圧迫してトラブルを招いたみずほ銀行グループのようなものではなく、実際の現場やサポート体制の確立をも視野に入れたものとなっている―――


 KDDI
http://www.kddi.com/


>> KDDI の★取り表

対応の速さ    ★★★★
報告者との連絡  ★★★★★
社内体制     ★★★★
ユーザ告知方法  ★★★★
ユーザ告知内容  (今後)
その後のフォロー (今後)


★の数は多いほどよい。基準は下記のとおりだが、あまり客観的というわけではない。
★     最悪 なしあるいはないも同然
★★    申し訳程度。
★★★   許容範囲。
★★★★  適切な対応。
★★★★★ 考えられることは全て対応。迅速。



>> ワーストは、総務省関連各団体

 10月のワーストは一連の経済省関連団体に進呈したい。


[ Prisoner Maga ]


(詳しくはScan本誌をご覧ください)
http://shop.vagabond.co.jp/m-ssw01.shtml


《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る