RSA が二面の SecurID 侵害で弁明~FBIの捜査は継続するも重役が「敵は情報を残した」と語る(The Register) | ScanNetSecurity
2024.04.28(日)

RSA が二面の SecurID 侵害で弁明~FBIの捜査は継続するも重役が「敵は情報を残した」と語る(The Register)

RSAが二面のSecurID侵害で弁明
?FBIの捜査は継続するも重役が「敵は情報を残した」と語る

国際 TheRegister
RSAが二面のSecurID侵害で弁明
~FBIの捜査は継続するも重役が「敵は情報を残した」と語る

By John Leyden
Posted in Enterprise Security, 11th October 2011 16:29 GMT

RSAヨーロッパ EMCのセキュリティ部門によれば、この3月、1つの国の2グループが協力し、RSA Securityのシステムに対する高度な攻撃を開始した。

同攻撃中に取得された不特定の情報は、不首尾には終わったものの、軍需産業(ロッキード・マーティンであると確認されている)に対する攻撃に繋がったと、火曜日、ロンドンで開催されたRSAカンファレンスの冒頭でRSA上級役員が語った。

同カンファレンスの基調講演でRSA Security社長トーマス・ハイザーは、「この攻撃には、2つのグループが関与していた」と語った。「どちらも当局に知られてはいても、これまで協力したことはありませんでした。」

「同攻撃には、多くの準備が必要だった」と、彼は付け加える。

RSAのシステムに対する攻撃後のフォレンジック調査により、SecurIDの二要素認証テクノロジーを採用するシステムに対する攻撃の出所と目的について、EMCのセキュリティー部門が暫定的結論を下した。

RSAの会長アート・コビエロは「一方のグループは明白だが、もう一方はそれほどでもない」と語った。コビエロは特定の国に非難の矛先を向けることはしなかったが、その後の質疑応答セッションで、両グループは同じ国に所属すると言っている。「我々は、この攻撃を特定の民族国家に帰することはしていない」とコビエロ。「しかし、関係するリソースのスキルとレベルから、民族国家のみが為し得ることだとは考えている。」

彼の意見が正しい解釈かどうかに関する質問には答えなかったが、コビエロのコメントから、同攻撃が犯罪的ハッカーと軍、もしくは諜報機関とが協力したものであることが想像できる。

思いがけない結果

ハイザーは今回の攻撃の影響を軽視していたし、実際何が起こったのか、そして企業の電子メールもしくはイントラネット・アプリケーションへのセキュアなリモートアクセスのため、広く採用されている同社の主力SecurID二要素認証テクノロジーの顧客に、この攻撃がどのような影響を及ぼしたのかに関する、RSA Securityのポツリポツリとした発表が与える影響を軽視していた。

「RSAに対する攻撃が1度ありました」と彼は言った。「RSA攻撃から引き出された情報は、もう一つの攻撃のベクターで、これは阻止されました。我々の知る限り、その他の攻撃はありません。

「我々は攻撃がまだ進行中に阻止し、直ちに顧客に連絡して、分かる限りのことを報告しています。」

FBIと国土安全保障省は、同ケースの調査を続けている。

「敵は情報を残した」とハイザーは言う。「捜査を妨害しないよう、我々が知る全てを開示したわけでは無いのです。」

RSAは攻撃の詳細を明らかにすることに乗り気でないため、広く批判された。攻撃から6カ月以上経った現在でさえ、SecurIDに関連する情報が盗まれたとしか言おうとしない。攻撃の対象は、デバイス上でワンタイムコードを生成するのに使用されるシードデータベースだったのではないか、と広く示唆されたにも関わらず、同社は何が盗まれたかを公表していない。

RSA Securityは同攻撃により、企業顧客に対してトークンの交換を申し出た。コビエロもバイザーも、どれだけのトークンが交換されたのかについて発表することを拒否した。この点を追求されても、コビエロは「わずかな比率」であると答えたのみだ。

質疑応答セッションの際、ハイザーは多くの顧客が攻撃の影響を受けたまま「放っておかれ」ているという非難を否定している。

「我々は比較的すぐ、上位500の顧客にコンタクトをとりました。他にも直接には取引していない数千の顧客がいるため、その種の対応ができないケースもありました。マーケティング・プレスとパートナーに期待せざるを得ません」と彼は言った。

「我々は、顧客を危険にさらすことなく、可能な限りの内容を明らかにしました。」

ハッカーの目的は「国防関連の知的所有権」

RSAはより大きな攻撃の中の1つの駒だったとハイザーは言う。「目的は国防関連の知的所有権にアクセスすることでした。RSAは標的ではなく、目的を達成するための手段だったのです。」

今回の攻撃で皮肉だったのは、RSAが攻撃の直前、ネットワークフォレンジックおよび脅威解析企業NetWitnessを買収することになった市場の動向が確認されたことだと、コビエロは語った。彼は、セキュリティ・プログラムはリスク・ベース、そして「従来型の」リアクティブなセキュリティよりも、機動力のあるものへと進化する必要があると主張している。


「既存のペリメータは十分ではなく、だからこそ我々はNetWitnessを買収したのです。NetWitnessのテクノロジーにより、我々は極めて迅速に被害を見極め、修正を行うことができました」とコビエロは語った。

「敵がペリメータ防御を容易に出し抜けるというのに、組織はマジノ線(編集部註:フランス・ドイツ国境を中心に構築されたフランスの対ドイツ要塞線)に相当する情報セキュリティで自身を防御している」とコビエロは付け加える。「アンチウイルスや侵入検出システムといった、従来のペリメータベースのセキュリティ防御では不可視な、スピア型フィッシング攻撃を通じてもたらされるゼロデイ・マルウェアと戦う新たなペリメータは、人間なのです。」(原文

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  2. 雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    雨庵 金沢で利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  3. セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

    セトレならまちで利用している Expedia 社の宿泊予約情報管理システムに不正アクセス、フィッシングサイトへ誘導するメッセージ送信

  4. 重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

    重い 高い 検索も使いにくいメールを企業の 6 割が使う理由

  5. スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談

    スペシャリスト集結! マネーフォワード・ラック・富士ソフト・電通総研から学ぶ、脆弱性診断内製化の成功法則とは? AeyeScan 導入企業との公開対談PR

  6. 札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

    札幌で「CSIRT のはじめ方」ワークショップ 5/16 開催、北海道在勤在住者は参加費 5 万円が無料

  7. 富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

    富士通の複数の業務パソコンにマルウェア、個人情報を含むファイルを不正に持ち出せる状態に

  8. TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

    TvRock にサービス運用妨害(DoS)と CSRF の脆弱性

  9. RoamWiFi R10 に複数の脆弱性

    RoamWiFi R10 に複数の脆弱性

  10. NETGEAR 製ルータにバッファオーバーフローの脆弱性

    NETGEAR 製ルータにバッファオーバーフローの脆弱性

ランキングをもっと見る