5.7 リモートアクセス環境における情報システムへの攻撃
 リモートアクセスにおけるセキュリティの脅威

リモートからオフィス情報システムへ、インターネットという開放されているネットワークを通してアクセスを許可する場合には、組織内のみでの使用に比べ、外部からの攻撃、盗聴、コンピュータウィルスなどに対するセキュリティの確保が非常に重要です。

 代表的な脅威としては、以下のようなものがあります。

 

代表的な脅威

@
A
B
C
D
E

システムへの侵入、不正アクセス
コンピュータウィルス
盗聴
なりすまし
改ざん、破壊
ネットワークの障害

  万が一、これらの脅威の影響を受けた場合には、その復旧には多大な労力と時間を要することになります。これらの脅威の影響をよく把握するとともに、事前対策は充分考慮しておくことが必須です。
 

コース (A  B  C  D  E)



5.7.1 不正アクセス
1) 不正アクセス
 リモートから組織内のオフィス情報システムへのネットワーク接続を許可する場合には、ネットワークを経由してオフィス情報システムへの攻撃があることを想定しておかなければなりません。悪意ある者がパスワードや認証技術を不正に入手し、オフィス情報システムに不正侵入や不正実行をしたり、情報システム自体に対して多大な影響を与えるシステム攻撃を実行したり、さらにそれらによるサービス妨害などが考えられます。
 

 不正アクセスを行う方法としてIPアドレスを偽って内部ネットワークの端末に見せかける方法があります。このIPアドレスを偽るクラッキング(悪意を持った攻撃)の方法をIP spoofing(IPアドレス偽装攻撃)と呼びます。また、悪意を持って不正アクセスをおこなう者を「クラッカー」と言います。同じような意味で「ハッカー」という場合もありますが、「ハッカー」とは本来、コンピュータ技術に精通した人で悪い意味は無く、技術を悪用する「クラッカー」とは区別しています。

 
組織のオフィス情報システムへの侵入や攻撃は、一般的に4つのプロセスにて行われます。

 

攻撃のプロセス

@
A
B
C

事前調査
権限取得
不正実行
後処理

 Bは既にサーバー内部に侵入された後の行動であり、Cは撤収の際にアクセスログの証拠を消す作業です。Bを実現するための@とAの作業を防御すれば侵入は防げることになります。
 
2) 一般的な侵入手順

@ 事前調査
 
クラッカーは、様々な理由(個人的な理由、営利的な理由、攻撃のしやすさなど)からターゲットを決め、そのサーバーの情報収集を試みます。

・ システム情報の収集
インターネット接続時に公開されている各種の情報より、ホスト名、IP アドレス、サーバーの管理組織、管理者の氏名、住所、電話番号、メールアドレスなどを収集します。
・ ポートスキャンにてサービス情報収集
ポートスキャンとは、ターゲットになるサーバーがどんなサービス(機能)を稼動させているかを探る作業です。サーバーはその役割によって、様々なサービスを提供していますが、中にはインターネットに公開すると、不正アクセスの入り口になってしまうサービスも存在します。クラッカーはそれを探し出すためにポートスキャンを行います。

 リモートアクセスにおいて、このようなクラッカーのターゲットにならないようにするためには、インターネットへの接続を必要最小限に限定し、公開される情報も必要最小限に限定することです。さらにサーバーのサービスも必要最小限に限定し、サービスが終了したら直ちに閉じるようにすることです。
A 権限取得
 
権限取得の代表的な作業はパスワードのクラッキングです。盗聴によるパスワード取得などもこれにあたります。前記のポートスキャンで見つかるサービスの中には、パソコンに接続している装置のファイル情報を抜き出せるものがあり、これらを操作してアクセス権を書き換えてしまう方法も試みます。認証さえパスすれば、装置のファイル操作やデータ処理を自由に行うことができるようになります。
 これを防ぐ方法として、パスワードの入力データを暗号化したり、直接データを入力せずにキーボードの画面を表示して入力するなどの方法があります。
B 不正実行
 
次にクラッカーは自分の興味や目的の実行を試みます。一般に侵入に成功したクラッカーは、侵入していることを管理者に悟られないようにシステムを使い続けます。サーバーの侵入に成功すれば、そこへ繋がっているクライアント端末への侵入は容易です。また、ファイルの閲覧や、通信の盗聴により、さらに違う場所へ侵入するためのID やパスワードを奪取し、侵入したシステムを踏み台に利用して、別のサイトへ侵入します。
C 後処理
 
撤収時には、次回の侵入が容易になるよう、裏口(バックドア=密かに侵入できる入り口)を設けてから、アクセスログを消去して侵入の痕跡を残さずに引き上げることを試みます。この状況になった場合はその検出は非常に困難で、後々までも影響を受けることになります。

 なお、不正アクセス対策についてはIPAのホームページにも色々な情報があるのでそれも参照してください。
  http://www.ipa.go.jp/security/fusei/ciadr.html
 

(3) システム攻撃の例

システム運用に多大な影響を及ぼすようなシステム攻撃には以下のようなものがあります。
@ DoS攻撃
 
DoS (Denial Of Service)は、提供するサービスを妨害したり、停止させるものを指します。一般的には、サーバーに過大な負荷をかけ、パフォーマンスの低下やサービス停止に追い込む攻撃で、Ping(システム稼動問合わせコマンド)の悪用などがあります。
A メール攻撃
 
メールを利用してのシステム攻撃

・ メールサーバーに大量のメールを送り付ける
– メールサーバーのパフォーマンス低下や機能停止
第三者中継機能( 外部から来たメールを別の外部へ転送する機能)を悪用
– スパムメール(迷惑メール)送信の踏み台として利用する

B 脆弱性を悪用する攻撃
(a) バッファオーバーフロー攻撃

大量のデータを送り込んでバッファを溢れさせ、プログラムの誤作動を招く
これにより、不正なコードを実行させたり、権限を不正に取得したりする

(b) クロスサイトスクリプティング攻撃

スクリプトと呼ばれるプログラムを悪用
罠が仕掛けられたサイトで、ユーザーがリンクをクリックすると発生
別サイトに飛ばされて、不正なスクリプトが実行される

(c) SQLインジェクション攻撃

・ データベースに問い合わせをするSQL文に不正なコマンドを埋め込むことにより、SQL処理を不正に実行させ、情報の改ざん、消去、漏えいなどを引き起こさせる
 これらの対応には、OSやソフトウェアの供給側から公開されている対策や手続きの情報を入手し、それに基づき適切に対処する必要があります。
 

コース (A  B  C  D  E)



5.7.2 コンピュータウィルス
1) 最近のコンピュータウィルス

ウィルスの機能や感染方法などは年々複雑化しており、感染してもすぐには破壊的な活動を行わず、ユーザーが知らないところで第三者にウィルスを添付したメールを送りつけたりするなどがありますが、さらに、最近は以下のような「営利犯罪型」コンピュータウィルス(厳密にはウィルスとは言えないかも知れませんが)などが増加しています。

 

「営利犯罪型」コンピュータウィルス

内容

@

ワンクリック詐欺(押し売り型)

アダルトサイトなどの利用料金の請求書を画面に表示、指定口座への入金を促す

A

フィッシング(振り込め詐欺型)

金融機関などを装った偽りのホームページに誘導し、カード番号や暗証番号を盗む

B

ボット(遠隔操作型)

感染したコンピュータを、ネットワーク (インターネット)を通じて外部から操ることを目的として作成されたプログラムであり、与えられた指示に従って内蔵された処理を実行する。(この動作が、ロボットに似ているところから、ボットと呼ばれている)

C

アドウェア(広告表示型)

アダルトサイトなどの広告を画面に勝手に表示する。消しても再表示される場合が多い

D

スパイウェア(情報スパイ型)

パソコン内の個人情報やパスワード入力履歴を特定の第三者に送信する

E

暴露ウィルス(情報暴露型)

ファイル交換ソフトを悪用し、パソコン内の情報をネットで勝手に公開する

現在、IPAに届けられているウィルスについてはその一覧と詳細が以下のWebページから参照できます。
 http://www.ipa.go.jp/security/virus/virus_main.html

 

2) コンピュータウィルス対策

 コンピュータウィルスに一度感染すると、企業の事業活動に多大な損害を与える恐れがあるので、その対策は利用者個人任せではなく、企業として組織的な対策が必要です。しかし組織として取るべき対策を行っても、最終的には利用者個人に依存する面が多いので、ここでは個人の対策も合わせて説明します。

@
ウィルス対策用プログラムを利用

 コンピュータウィルスは、それ自体がコンピュータプログラムであるため、一般の人には駆除などの対処は難しいといえます。そこで、ワクチンソフトと呼ばれる、ウィルス対策用のプログラムを利用して対処するのが、最善の方法といえます。組織内の全てのパソコンにこのようなワクチンソフトを実装し、定期的にウィルス定義ファイルを配布するような仕組みが必要です。特にリモートアクセスにおいて使用するパソコンについては管理の対象外になる恐れもあるので特別な注意が必要です。例えばサーバーにワクチンソフトを実装し、クライアントへウィルスが感染しないようにすることなどが必要です。

A 使用端末の管理

 特にリモートアクセスにおいては、端末の利用が個人に任せられる場合が多いので、組織で使用しているパソコン(端末)の厳重な管理が必要です。すなわちネットワークに接続される情報機器について、ハードウェア、搭載されているOSとそのバージョン、利用するソフトウェアとそのバージョンなどについて常に最新の状態を管理しておくことが重要です。

B ネットワークへの接続時のウィルスチェック

 リモートアクセス環境においては、利用者が組織の端末を組織外へ持ち出し、それを再び組織のネットワークに接続することがあります。基本的に組織外の端末類は組織のネットワークに無許可で接続することは禁止すべきですが、組織の端末でも一度外部へ持ち出した端末類を再び組織のネットワーク機器に接続する場合は必ずウィルスチェックを行う必要があります。

C インターネットからのファイルダウンロードは禁止する

 インターネットには、さまざまなソフトウェアが存在し、それをダウンロードして使うことで、作業の効率化が図れ、非常に便利です。しかし、このソフトウェアがコンピュータウィルスに感染していることもあるので、ファイルのダウンロードは、原則禁止することです。どうしても必要なソフトはあらかじめシステム部門にてその安全性を確認してから許可するようにします。ダウンロードはパソコンの管理者権限に加えておくと良いでしょう。

D 電子メールの利用規則を徹底する

 電子メールはHTMLでの送受信を禁止し、テキストメールに設定するほか、プレビューで自動的にメールを開かないように設定するなどの規則を決めて徹底する必要があります。さらに、メールの添付ファイルはできるだけイメージファイルにして添付する、添付ファイルは不用意に開かずウィルスチェックをして安全性を確認してから開く、送信元に心当たりが無いメールは開かずに直ちに削除するなどを利用者に徹底させる必要があります。
 
3) ワクチンソフト管理ツールの利用

ウィルスの感染経路は多様化しているため、全てのパソコンにワクチンソフトが導入されている必要があります。また、このワクチンソフトは、ウィルス定義ファイルによって、ウィルスか、正常なプログラムやファイルかを判定しているため、新しいウィルスに対応したウィルス定義ファイルや駆除プログラムを定期的に更新しなればなりません。

 パソコン台数が多い大規模なネットワークでは、個々のパソコン毎にワクチンソフトを導入・保守するのは大きな手間がかかります。このような場合に有効なのがワクチンソフト管理ツールです。管理ツールをインストールした管理者用パソコンから、企業ネットワーク全体に渡ってワクチンソフトやウィルス定義ファイルを定期的に配布、保守、更新できるようになります。
 ワクチンソフト管理ツールは、クライアントパソコンにインストールしたワクチンソフトを介して各種の処理を実行できます。例えば、クライアントごとのワクチンソフト投入状況の確認、利用ソフトの管理、管理者への不正動作の事象報告などを一元的に管理することができます。
 

コース (A  B  C  D  E)



5.7.3 システムへ与える影響
1) オフィス情報システムへの不正行為による影響

情報システムへ不正侵入されると以下のような不正行為が行われます。これらにより、オフィス情報システムは大きな影響を受けます。

不正行為

影響の例

システム攻撃・サービス妨害

システムが運用不能になったり、サービスの提供ができなくなる

盗聴

ネットワーク上のデータやサーバーの保存データを不正に入手され、情報漏えいなどが起こる

改ざん

Webページの改ざんや、設定の書換えが行われる

破壊

データやプログラムの削除、ハードディスクの初期化などによりシステムの運用に支障を来す

なりすまし

ID、パスワードを盗み出し、正当なユーザーに見せかけて、侵入・他人のクレジットカードでショッピングなどが行われ金銭的な被害を受ける

不正プログラム

の埋め込み

不正プログラムにより、ユーザーの知らない間に情報を入手して、外部へ送信したり、ファイルを破壊するなど様々な被害を受ける。

踏み台

不正アクセスを行う際の中継地点として使用され、他のサイト攻撃の拠点やスパムメール(spam mail)の中継に利用され信頼をなくす

 

2) 盗聴

 通常、盗聴は相手に気づかれないように情報を盗み出すことをいい、システムへの不正アクセス、スパイウェアやキーロガー(キーボードからの入力を監視して記録するソフトウェア)などによる不正な情報入手などがあります。盗聴の手段となるのがユーザーID、パスワードの不正取得です。インターネットカフェなどからオフィス情報システムへのリモートアクセスを行った場合、キーロガーが仕掛けられていて、ID、パスワードが盗聴される場合があり得ます。不特定多数の人が使用するインターネットカフェなどでは、使用したパソコンのクッキーやファイルの削除、履歴やパスワードのクリアなどを行う必要があります。また、インターネットでは、情報は常に特定の固定されたルートを通過するのではありません。悪意ある者によって、通過するネットワーク上のどこかにネットワークモニタリングソフトやパケットモニタリングをしかけられてしまうと、そのデータが捕獲され読まれてしまう危険性があります。これは、特に機密情報を転送する場合には大きな問題となります。
 

(3) なりすまし

なりすましとは、システムにログインするためのユーザーIDやパスワードを不正に入手し、アクセス許可ユーザーと偽って(IDを与えられた人になりすまして)ログインし、システムを許可の範囲内で自由に使用することです。なりすましを許す原因としてパスワードの盗聴がありますが、その原因は以下が考えられます。

@ 新しく購入したサーバーは、特定の決まったデフォルトのパスワードが設定されており、これをシステム管理者が変更しなかった場合
A デフォルトのパスワードを変更しても、何らかの故障から回復させる際に、バックアップから変更前のパスワードが復活してしまった場合
B 暗号化していないパスワードをネットワーク上に流してしまった場合
C パスワードを生成するプログラムを使用して総当たりで知られてしまう場合
D 内部の人間に知られてしまう場合 (容易の類推出来るパスワードが設定されていた場合)
E 詐欺的な行為(例えば、社外から上司になりすましてパスワードを聞き出す)
 
4) 破壊と改ざん

改ざんとは、入手したユーザーIDやパスワードなどを利用して不正にアクセスし、社内サーバーやWebサーバーなどのデータを書き換えてしまう行為をさし、破壊とはデータを破壊する行為を言いますが、いずれも不正アクセスによる被害といえます。
 
改ざんが行われると、保存してあるデータの完全性が失われてしまうことになります。また、公開用のWebページが改ざんされてしまうようなケースでは、改ざんされた事実が公にさらされることになり、その組織や個人のセキュリティの甘さが露呈してしまい、信用を失い業務や業績に影響がでてしまう可能性すらあります。

 
破壊はオフィス情報システム上のデータやプログラムを壊す行為です。この攻撃を受けた場合には、状況把握やシステム復旧には多大の労力と時間を要し、その間サーバーが提供すべき業務やサービスは停止します。さらに、復旧できなければ大切な情報資産や取引関係や信頼関係など多くのものを失うことになります。
 

コース (A  B  C  D  E)