ワーム "Slammer" で露呈した同じ攻撃に何度もやられるサイバー攻撃無策 | ScanNetSecurity
2024.05.07(火)

ワーム "Slammer" で露呈した同じ攻撃に何度もやられるサイバー攻撃無策

>> 何度も同じ攻撃にやられる頭の悪さ

製品・サービス・業界動向 業界動向
>> 何度も同じ攻撃にやられる頭の悪さ

 週末、新しいワーム "Slammer" が猛威をふるった。世界的に通信速度が落ちたり、銀行のサービスに影響がでたようである。一部のマスコミでは「サイバーテロ」という表現も使われている。

 今回のワームは、感染力などの内容を見る限り、それほど技術的に高いわけではない。筆者が驚くのは、いまだに、この程度のワームで簡単にネット全体に影響がでるような騒ぎになることである。

 "CodeRed" や "Nimda" と2度も続けて攻撃されたにもかかわらず、いまだに有効な対処を行っていないことは驚愕に値する。大量無差別攻撃に対しては、ほとんど無防備という状態を続けながら、電子政府などというお題目を唱えながら、大量無差別攻撃に無効なセキュリティ対策に無駄な投資を続けるのは信じがたい。

 血税を使ってセキュリティ対策を行っているのであるから、本来ならば再びこのような事態を招いた責任をとって欲しいものである。


>> 2つのタイプの攻撃を混同し、一方のタイプの攻撃対処しか行わない

 そもそも攻撃には、大きく分けて2つのアプローチがある。ひとつは特定の相手をねらったもの、もうひとつは相手を特定せず弱いサーバを探すものである。現在起こっているほとんどの事件は後者のアプローチによるものである。例えば、特定の政府機関、銀行を狙って攻撃を行うようなケースよりは、防備の甘いサーバをネット上で探して攻撃する方が圧倒的に多いのである。

 ところが、現在のほとんどの攻撃対策は前者を想定しており、後者についてはあまり対処されていない。実は前者の対処方法と後者の対処方法は、アプローチが大きく異なってくる。前者は、狙われそうな組織、企業が個別に強固なセキュリティ体制をとる、製品を導入するという形になり、後者は特定の組織、企業ではなく全体的なセキュリティ水準の向上を行うことが必要になる。

 後者については、個別の組織や企業というよりは、政府や業界団体など横断的、中立的な立場でとりまとめて対処してゆく必要がある。しかし、実際に行われているのは重要インフラ業界についての前者の対策のみである。そのため、重要インフラではない組織、企業、個人は自己責任で防備するしかない。また重要インフラとはいえ、大量無差別攻撃によって乗っ取られた多数のサーバから一斉に攻撃を受けた場合は、守りきることは困難である。この2点からしてもいま行われている対策がいかに無駄な部分が多いかがわかる(すべてが無駄というわけではない)。


大量無差別攻撃に無防備なサイバーテロ対策 その1
(2001.10.29)
https://www.netsecurity.ne.jp/article/7/3144.html
大量無差別攻撃に無防備なサイバーテロ対策 その2
(2001.10.30)
https://www.netsecurity.ne.jp/article/7/3147.html


>> ベンダやSIの意見を聞くほのぼの検討会が生む有効性の低い対策

 蛇足であるが、政府系の検討会には、ほとんどの場合、セキュリティベンダやSI会社が参加している。わかりきったことであるが、セキュリティベンダやSI会社は、大量無差別攻撃の対応策については、実績も知識もほとんどない。彼らからでてくるのは、前者の攻撃=特定ターゲットへの攻撃の対処策に限られる。検討の段階から不適当な人選となっていることもその大きな原因としてあげられるだろう。

 さらに蛇足であるが、ウィルスを防ぐには、インターネットエクスプローラとアウトルックエクスプレスにかわるブラウザとメーラーを政府が無償で配布すればよいだけである。OSとマシンの販売、配布にあたっては、同梱を必須という条例でも定めればよい。ウィルスによる被害やサイバーテロの可能性を考えられば絵空事ではない。実際に、国産の基本ソフトを作っている国もある。インターネットエクスプローラとアウトルックエクスプレスにかわるブラウザとメーラーのシェアがあがるだけで、ウィルスの脅威はおおはばに減少する。多様性が増すということだけでも単純にセキュリティの水準は向上する。


IT政策大綱の正しい読み方
 〜多様性廃し経済性優先。尊い犠牲者大量募集!〜(2002.10.24)
https://www.netsecurity.ne.jp/article/1/7116.html

[ Prisoner Langley ]

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  5. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  8. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

ランキングをもっと見る