【ITニュース】標的型攻撃メールの見分け方とセキュリティ抜き打ち調査
今週大きく取り上げられた日本年金機構の情報流出。
信頼のおける組織でのウィルス攻撃に関するニュースは
どの企業にとってもIT環境を見直す契機になるのではないでしょうか。
『日本年金機構、標的型攻撃で年金情報流出』
(2015年6月4日ITPro記事より)
http://nkbp.jp/1ItPidD
ウィルスが送られたのはYahoo!メール(フリーメール)のアドレスから。
「『厚生年金基金制度の見直しについて(試案)』に関する意見」
というタイトルで送られたということです。
メールの内容についても内部に詳しい略称を利用しているなど
年金事情をよく知る人物が装われていました。
漏洩した情報は基礎年金番号及び氏名、
生年月日・住所など125万件もの情報。
「EMDIVI(エムディヴィ)」という遠隔操作
ウィルスが使われた可能性が高いとされています。
最初の攻撃で情報が流出、標的型攻撃メールだと気付かずに
リンクをクリックしたことが発端だったとのこと。
部署外の人や外部の人間とやりとりをする場合は
標的型攻撃メールでないかどうかを見分ける判断が必要です。
IPAのサイトでは攻撃の見分け方について解説があります。
『IPAテクニカルウォッチ「標的型攻撃メールの例と見分け方」』
http://bit.ly/1FGXWhN
◎知らない人からのメールだが、メール本文のURLや
添付ファイルを開かざるを得ない内容
(取材や講演依頼、問い合わせやクレーム、調査など)
◎心当たりのないメールだが、興味をそそられる内容
(議事録や演説原稿などの内部文書など)
◎これまで届いたことがない公的機関からのお知らせ
(注意喚起や感染症流行情報など)
◎組織全体への案内
(人事情報や新年度の事業方針など)
◎心当たりのない、決裁や配送通知
(航空券の予約確認や荷物の配達通知など)
その他IDやパスワードなどの入力を要求するメールなど、
ウィルスに感染しないよう確認しておきたい事項が複数
掲載されておりますので、上記のようなメールを頻繁に
受け取る方は必ずチェックしておいてください。
今回の年金情報流出の事例では、送信元がフリーメールアドレス
にも関わらず開封してしまったということが引き金となりました。
実際に企業でもセキュリティに対する認識がどこまで浸透しているのか
抜き打ち訓練を行ってみるのも良いかもしれませんね。
神奈川県の藤沢市役所では抜き打ち訓練として
職員がダミーの標的型メールをIT担当者に送付したところ、
対象者の4割近い60人ほどがメール本文に記載する
リンクをクリックしたといいます。
情報が流出してからでは組織全体の信用問題に関わりますし
セキュリティに対する甘さを露呈することになります。
対策や準備をしっかりと行い、
正しく情報を扱って運用していきたいものです。
>> シーティーエスは社内PCやネットワークの管理をサポートいたします
*****
弊社では、保守サービスやサポートに関する
facebookページを立ち上げています。
セキュリティの問題や脆弱性の情報を
毎日ピックアップして掲載しておりますので
よろしければお立ち寄りください。
ITサポート&サービス情報局【CTS】facebookページ
http://www.facebook.com/ITsupport.service
今週も「IT・保守サポートの日誌」をお読みいただき、
ありがとうございました。