三菱重工がサイバー攻撃されたと言うけれど...

佐藤優の眼光紙背:第116回によれば、三菱重工はメールによる社内パソコンのウイルス感染で、パソコンやサーバー83台分のIPアドレスやネットワーク情報が外部へ流出したそうです。おなじ時期にIHIではウイルス感染せず難を逃れたとの事。

【佐藤優の眼光紙背】サイバー攻撃に関するコリント[協力諜報]を強化せよ

ネタとしては面白いし、佐藤氏は大げさに騒ぎ立てているようですが、上記の内容だけではよくわかりません。私はセキュリティーの専門家を名乗るつもりはありませんが、ISPの経営者として、あるいは中堅企業くらいのネットワーク設計をときどきする者として、三菱のニュースと、騒ぎ立てる佐藤氏には違和感を持ちます。

三菱のケースでは、メールに仕込まれたURLあるいは添付ファイルによって、メールを開いたパソコンが感染して(この騒動がはじまった)と書いてあります。ここで疑問なのは、三菱重工の社内のパソコンとネットワークには、下記のセキュリティーが欠落していたのでしょうか?

1)ネットの出入口のファイアーウォール内に設置して、通過するデータをリアルタイムにスキャンするアンチウイルスサービス
2)パソコンに設置するアンチウイルスソフト
3)パソコンに設置するパーソナルファイアーウォールソフト

いまどき普通の中堅企業でも備えている、上記の3つのセキュリティーがあれば、そもそもメール添付されたウイルスファイルは、ファイアーウォールを通過できないと思われます。

ウイルスを仕込んだ外部ウェブサイトのURLをメールへ仕込んだとしても、そのウェブサイトをクリックした段階で、パソコン内のパーソナルファイアーウォールが反応して、情報の流出をブロックするものと思われます。

三菱重工に上記のセキュリティーがあったが、きちんと作動しなかったケースを考えて見ます。

1)上記の1・2・3のどれかについて、サービスやライブラリの更新を怠っていた。
2)1・2・3のどれかについて、特定部門の要求によって、業務の利便性を高める目的で、セキュリティーレベルの設定が下げられていた。
3)仕掛けられたウイルスは、三菱を狙い撃ちする為につくられた一品ものの特性品なので、アンチウイルスの仕組みが認識できなかった。

上記のうち3であれば、これはもうIT絡みの産業スパイ事件の可能性が大なので、所轄の警察署ではそもそも手におえないでしょう。しかし、そう断定する前に標準的な調査・分析をきちんと行うべきです。

調査・分析はカンタン。三菱重工が購入しているアンチウイルスソフトの会社へまずは連絡して、(三菱重工くらいの大物なら可能と思われるので)調査員を派遣してもらって、ウイルスが汎用品か特製品かを確認します。その上で、彼らが特製品だと認定すれば、その時点で産業スパイ事件として、警察が動き始めるべきだと思います。とはいえ、日本の警察にこのような事件を解決する能力があるかどうかはわかりませんが。

Facebook Comments
Tags:
Comments are closed.