RSA が二面の SecurID 侵害で弁明~FBIの捜査は継続するも重役が「敵は情報を残した」と語る(The Register) | ScanNetSecurity
2024.05.07(火)

RSA が二面の SecurID 侵害で弁明~FBIの捜査は継続するも重役が「敵は情報を残した」と語る(The Register)

RSAが二面のSecurID侵害で弁明
?FBIの捜査は継続するも重役が「敵は情報を残した」と語る

国際 TheRegister
RSAが二面のSecurID侵害で弁明
~FBIの捜査は継続するも重役が「敵は情報を残した」と語る

By John Leyden
Posted in Enterprise Security, 11th October 2011 16:29 GMT

RSAヨーロッパ EMCのセキュリティ部門によれば、この3月、1つの国の2グループが協力し、RSA Securityのシステムに対する高度な攻撃を開始した。

同攻撃中に取得された不特定の情報は、不首尾には終わったものの、軍需産業(ロッキード・マーティンであると確認されている)に対する攻撃に繋がったと、火曜日、ロンドンで開催されたRSAカンファレンスの冒頭でRSA上級役員が語った。

同カンファレンスの基調講演でRSA Security社長トーマス・ハイザーは、「この攻撃には、2つのグループが関与していた」と語った。「どちらも当局に知られてはいても、これまで協力したことはありませんでした。」

「同攻撃には、多くの準備が必要だった」と、彼は付け加える。

RSAのシステムに対する攻撃後のフォレンジック調査により、SecurIDの二要素認証テクノロジーを採用するシステムに対する攻撃の出所と目的について、EMCのセキュリティー部門が暫定的結論を下した。

RSAの会長アート・コビエロは「一方のグループは明白だが、もう一方はそれほどでもない」と語った。コビエロは特定の国に非難の矛先を向けることはしなかったが、その後の質疑応答セッションで、両グループは同じ国に所属すると言っている。「我々は、この攻撃を特定の民族国家に帰することはしていない」とコビエロ。「しかし、関係するリソースのスキルとレベルから、民族国家のみが為し得ることだとは考えている。」

彼の意見が正しい解釈かどうかに関する質問には答えなかったが、コビエロのコメントから、同攻撃が犯罪的ハッカーと軍、もしくは諜報機関とが協力したものであることが想像できる。

思いがけない結果

ハイザーは今回の攻撃の影響を軽視していたし、実際何が起こったのか、そして企業の電子メールもしくはイントラネット・アプリケーションへのセキュアなリモートアクセスのため、広く採用されている同社の主力SecurID二要素認証テクノロジーの顧客に、この攻撃がどのような影響を及ぼしたのかに関する、RSA Securityのポツリポツリとした発表が与える影響を軽視していた。

「RSAに対する攻撃が1度ありました」と彼は言った。「RSA攻撃から引き出された情報は、もう一つの攻撃のベクターで、これは阻止されました。我々の知る限り、その他の攻撃はありません。

「我々は攻撃がまだ進行中に阻止し、直ちに顧客に連絡して、分かる限りのことを報告しています。」

FBIと国土安全保障省は、同ケースの調査を続けている。

「敵は情報を残した」とハイザーは言う。「捜査を妨害しないよう、我々が知る全てを開示したわけでは無いのです。」

RSAは攻撃の詳細を明らかにすることに乗り気でないため、広く批判された。攻撃から6カ月以上経った現在でさえ、SecurIDに関連する情報が盗まれたとしか言おうとしない。攻撃の対象は、デバイス上でワンタイムコードを生成するのに使用されるシードデータベースだったのではないか、と広く示唆されたにも関わらず、同社は何が盗まれたかを公表していない。

RSA Securityは同攻撃により、企業顧客に対してトークンの交換を申し出た。コビエロもバイザーも、どれだけのトークンが交換されたのかについて発表することを拒否した。この点を追求されても、コビエロは「わずかな比率」であると答えたのみだ。

質疑応答セッションの際、ハイザーは多くの顧客が攻撃の影響を受けたまま「放っておかれ」ているという非難を否定している。

「我々は比較的すぐ、上位500の顧客にコンタクトをとりました。他にも直接には取引していない数千の顧客がいるため、その種の対応ができないケースもありました。マーケティング・プレスとパートナーに期待せざるを得ません」と彼は言った。

「我々は、顧客を危険にさらすことなく、可能な限りの内容を明らかにしました。」

ハッカーの目的は「国防関連の知的所有権」

RSAはより大きな攻撃の中の1つの駒だったとハイザーは言う。「目的は国防関連の知的所有権にアクセスすることでした。RSAは標的ではなく、目的を達成するための手段だったのです。」

今回の攻撃で皮肉だったのは、RSAが攻撃の直前、ネットワークフォレンジックおよび脅威解析企業NetWitnessを買収することになった市場の動向が確認されたことだと、コビエロは語った。彼は、セキュリティ・プログラムはリスク・ベース、そして「従来型の」リアクティブなセキュリティよりも、機動力のあるものへと進化する必要があると主張している。


「既存のペリメータは十分ではなく、だからこそ我々はNetWitnessを買収したのです。NetWitnessのテクノロジーにより、我々は極めて迅速に被害を見極め、修正を行うことができました」とコビエロは語った。

「敵がペリメータ防御を容易に出し抜けるというのに、組織はマジノ線(編集部註:フランス・ドイツ国境を中心に構築されたフランスの対ドイツ要塞線)に相当する情報セキュリティで自身を防御している」とコビエロは付け加える。「アンチウイルスや侵入検出システムといった、従来のペリメータベースのセキュリティ防御では不可視な、スピア型フィッシング攻撃を通じてもたらされるゼロデイ・マルウェアと戦う新たなペリメータは、人間なのです。」(原文

© The Register.


(翻訳:中野恵美子
略歴:翻訳者・ライター

《ScanNetSecurity》

特集

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. 護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

    護衛艦いなづまの艦長、資格のない隊員を特定秘密取扱職員に指名し懲戒処分

  3. 「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

    「意識を高揚させよう」と思い特定秘密の情報を知るべき立場にない隊員に特定秘密の情報を漏らす、懲戒処分に

  4. モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

    モリサワ他と損害賠償金4,500万円支払で調停成立~フォント不正コピーの印刷会社

  5. メディキットホームページに不正アクセス、閲覧障害に

    メディキットホームページに不正アクセス、閲覧障害に

  6. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  7. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  8. 日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

    日本は悪意ある内部犯行による漏えいが 12 ヶ国中最小、プルーフポイント「Data Loss Landscape 2024(情報漏えいの全容)」日本語版

  9. セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

    セガ フェイブが利用するメールシステムに不正アクセス、フェニックスリゾートが保有する個人情報が流出した可能性

  10. 「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

    「ジャンクガン」下流サイバー犯罪者が見るランサムウェアギャングの夢

ランキングをもっと見る