|
5.7 リモートアクセス環境における情報システムへの攻撃 |
||||
| リモートアクセスにおけるセキュリティの脅威 | ||||
|
|
||||
|
リモートからオフィス情報システムへ、インターネットという開放されているネットワークを通してアクセスを許可する場合には、組織内のみでの使用に比べ、外部からの攻撃、盗聴、コンピュータウィルスなどに対するセキュリティの確保が非常に重要です。
万が一、これらの脅威の影響を受けた場合には、その復旧には多大な労力と時間を要することになります。これらの脅威の影響をよく把握するとともに、事前対策は充分考慮しておくことが必須です。 |
|
5.7.1 不正アクセス |
||||
| (1) 不正アクセス | ||||
|
リモートから組織内のオフィス情報システムへのネットワーク接続を許可する場合には、ネットワークを経由してオフィス情報システムへの攻撃があることを想定しておかなければなりません。悪意ある者がパスワードや認証技術を不正に入手し、オフィス情報システムに不正侵入や不正実行をしたり、情報システム自体に対して多大な影響を与えるシステム攻撃を実行したり、さらにそれらによるサービス妨害などが考えられます。 |
||||
|
|
||||
|
不正アクセスを行う方法としてIPアドレスを偽って内部ネットワークの端末に見せかける方法があります。このIPアドレスを偽るクラッキング(悪意を持った攻撃)の方法をIP spoofing(IPアドレス偽装攻撃)と呼びます。また、悪意を持って不正アクセスをおこなう者を「クラッカー」と言います。同じような意味で「ハッカー」という場合もありますが、「ハッカー」とは本来、コンピュータ技術に精通した人で悪い意味は無く、技術を悪用する「クラッカー」とは区別しています。 組織のオフィス情報システムへの侵入や攻撃は、一般的に4つのプロセスにて行われます。
|
||||
| (2) 一般的な侵入手順 | ||||
|
|
||||
|
@ 事前調査
A 権限取得 権限取得の代表的な作業はパスワードのクラッキングです。盗聴によるパスワード取得などもこれにあたります。前記のポートスキャンで見つかるサービスの中には、パソコンに接続している装置のファイル情報を抜き出せるものがあり、これらを操作してアクセス権を書き換えてしまう方法も試みます。認証さえパスすれば、装置のファイル操作やデータ処理を自由に行うことができるようになります。 これを防ぐ方法として、パスワードの入力データを暗号化したり、直接データを入力せずにキーボードの画面を表示して入力するなどの方法があります。 B 不正実行 次にクラッカーは自分の興味や目的の実行を試みます。一般に侵入に成功したクラッカーは、侵入していることを管理者に悟られないようにシステムを使い続けます。サーバーの侵入に成功すれば、そこへ繋がっているクライアント端末への侵入は容易です。また、ファイルの閲覧や、通信の盗聴により、さらに違う場所へ侵入するためのID やパスワードを奪取し、侵入したシステムを踏み台に利用して、別のサイトへ侵入します。 C 後処理 撤収時には、次回の侵入が容易になるよう、裏口(バックドア=密かに侵入できる入り口)を設けてから、アクセスログを消去して侵入の痕跡を残さずに引き上げることを試みます。この状況になった場合はその検出は非常に困難で、後々までも影響を受けることになります。
なお、不正アクセス対策についてはIPAのホームページにも色々な情報があるのでそれも参照してください。 |
||||
| (3) システム攻撃の例 | ||||
|
システム運用に多大な影響を及ぼすようなシステム攻撃には以下のようなものがあります。
(a) バッファオーバーフロー攻撃
|
|
5.7.2 コンピュータウィルス |
|||||||||||||||||||||
| (1) 最近のコンピュータウィルス | |||||||||||||||||||||
|
|
|||||||||||||||||||||
|
ウィルスの機能や感染方法などは年々複雑化しており、感染してもすぐには破壊的な活動を行わず、ユーザーが知らないところで第三者にウィルスを添付したメールを送りつけたりするなどがありますが、さらに、最近は以下のような「営利犯罪型」コンピュータウィルス(厳密にはウィルスとは言えないかも知れませんが)などが増加しています。
現在、IPAに届けられているウィルスについてはその一覧と詳細が以下のWebページから参照できます。 |
|||||||||||||||||||||
| (2) コンピュータウィルス対策 | |||||||||||||||||||||
|
|
|||||||||||||||||||||
|
コンピュータウィルスに一度感染すると、企業の事業活動に多大な損害を与える恐れがあるので、その対策は利用者個人任せではなく、企業として組織的な対策が必要です。しかし組織として取るべき対策を行っても、最終的には利用者個人に依存する面が多いので、ここでは個人の対策も合わせて説明します。
A 使用端末の管理
B ネットワークへの接続時のウィルスチェック
C インターネットからのファイルダウンロードは禁止する
D 電子メールの利用規則を徹底する
|
|||||||||||||||||||||
| (3) ワクチンソフト管理ツールの利用 | |||||||||||||||||||||
|
|
|||||||||||||||||||||
|
ウィルスの感染経路は多様化しているため、全てのパソコンにワクチンソフトが導入されている必要があります。また、このワクチンソフトは、ウィルス定義ファイルによって、ウィルスか、正常なプログラムやファイルかを判定しているため、新しいウィルスに対応したウィルス定義ファイルや駆除プログラムを定期的に更新しなればなりません。 |
|
5.7.3 システムへ与える影響 |
||||||||||||||||
| (1) オフィス情報システムへの不正行為による影響 | ||||||||||||||||
|
情報システムへ不正侵入されると以下のような不正行為が行われます。これらにより、オフィス情報システムは大きな影響を受けます。
|
||||||||||||||||
| (2) 盗聴 | ||||||||||||||||
|
|
||||||||||||||||
|
通常、盗聴は相手に気づかれないように情報を盗み出すことをいい、システムへの不正アクセス、スパイウェアやキーロガー(キーボードからの入力を監視して記録するソフトウェア)などによる不正な情報入手などがあります。盗聴の手段となるのがユーザーID、パスワードの不正取得です。インターネットカフェなどからオフィス情報システムへのリモートアクセスを行った場合、キーロガーが仕掛けられていて、ID、パスワードが盗聴される場合があり得ます。不特定多数の人が使用するインターネットカフェなどでは、使用したパソコンのクッキーやファイルの削除、履歴やパスワードのクリアなどを行う必要があります。また、インターネットでは、情報は常に特定の固定されたルートを通過するのではありません。悪意ある者によって、通過するネットワーク上のどこかにネットワークモニタリングソフトやパケットモニタリングをしかけられてしまうと、そのデータが捕獲され読まれてしまう危険性があります。これは、特に機密情報を転送する場合には大きな問題となります。 |
||||||||||||||||
| (3) なりすまし | ||||||||||||||||
|
|
||||||||||||||||
|
なりすましとは、システムにログインするためのユーザーIDやパスワードを不正に入手し、アクセス許可ユーザーと偽って(IDを与えられた人になりすまして)ログインし、システムを許可の範囲内で自由に使用することです。なりすましを許す原因としてパスワードの盗聴がありますが、その原因は以下が考えられます。
|
||||||||||||||||
| (4) 破壊と改ざん | ||||||||||||||||
|
|
||||||||||||||||
|
改ざんとは、入手したユーザーIDやパスワードなどを利用して不正にアクセスし、社内サーバーやWebサーバーなどのデータを書き換えてしまう行為をさし、破壊とはデータを破壊する行為を言いますが、いずれも不正アクセスによる被害といえます。 |