事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ | ScanNetSecurity
2024.05.03(金)

事故報告で変わるか?バックアップテープの取扱い(2)いまだ不十分なテープのセキュリティ

●Eハイジャックだった? Citigroup

特集 特集
●Eハイジャックだった? Citigroup

一方、昨年6月に明らかになったCitigroupの事件も、ABN AMROと同様に信用調査機関Experianのテキサス州の事務所にupsがテープを送付中に、バックアップテープが行方不明になったというものだ。約390万件の顧客の氏名、社会保険番号、口座履歴、ローン情報などが入っていた。

事件を発表した際、Citigroupでは「(事件について)遺憾に思う」とのコメントを行うとともに、情報盗難の可能性については否定的で、「情報が不適切に使用されると考える理由はない」との見解を、被害者への通知で示した。

その後も、テープ発見、情報不正使用などのどちらの報告もなく、結局は紛失だったかと考えられていたが、11月、新たな説が浮かび上がった。トラックの保守、業界規制、情報管理をはじめとする内容の、運輸業のオーナー向けの雑誌『Fleet Owner』が、やはり盗難だった可能性があるとの記事を発表している。

『Fleet Owner』では、データセキュリティ・コンサルティング会社が、「テープは犯罪者宛に送付されるようになっていた」という考えを述べていることを紹介している。eハイジャックという言葉を用いて、どのように送付先を変えてしまったか説明。eハイジャックを防ぐためにも、トラック輸送中のデータセキュリティを強化すべきだとしている。

『Fleet Owner』が取り上げた、犯行グループの手口は次のとおりだ。このeハイジャックには15〜20人が関わっていて、5台の異なったコンピュータシステムを同時にハッキング。電子管理票(マニフェスト)システムの安全措置を攻撃し、マニフェストの情報処理中に、厳重に注意が必要な「セキュア」から、「スタンダード」に安全措置上のカテゴリーを変更。3人の署名が必要だったが、配達担当者がシステムを見た時、署名なしに配達できるようにしてしまった。

その後、テープが犯罪者宛てに届けられた後、システムを再び「セキュア」に戻し、ご丁寧にも3件の署名をアップロード。あたかも適切な処理を行ったように見せた。

この記事では、テープ送付中、どの部分で盗難されたのか、また15〜20人と多数の人間が関わっていたということだが、ハッキング担当の他に、犯罪者はどこにいたかなど不明瞭だ。しかし、マニフェストのシステムをハイジャックしたとするなら、送付先を変更して、全く別の宛先に送り、その後、再び電子マニフェスト上は、問題なかったように処理していたというのは、理論上では成り立っているように見える。

セキュリティ・コンサルタントのブルース・シュナイヤーは、マニフェスト乗っ取り説について、「ばかげている」としながらも、同時に興味深いセキュリティ上の問題をついているとして、そのウェブサイトで取り上げた。

さらにシュナイヤーは、データのセキュリティなどは存在しないことを認識していることが大切だと主張する。セキュリティはないが、保護することはできる。誰がデータを持っていて、何をしているか、保護・監視しておく必要があるという。

【執筆:バンクーバー新報 西川桂子】

──
この記事には続きがあります。
全文はScan Security Management本誌をご覧ください。

◎有料版Scan申込> http://www.ns-research.jp/cgi-bin/ct/p.cgi?m02_ssm

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

  9. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  10. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

ランキングをもっと見る