大阪急性期・総合医療センターのインシデント報告書が公開されていたのでメモ。
昨年の 10 月にサイバー攻撃で電子カルテシステムがダウンして大騒ぎになっていたものですね。
報告書は75 ページあるので、なかなか読み応えがあります。
サーバなどで共通の ID とパスワードが使い回されていたり、脆弱性に対するアップデートが行われていなかった VPN 装置が侵入経路になってしまっていたりと、なかなかずさんな IT 管理だったことが分かります。これに伴う損害は調査復旧で数億円以上、診療制限の逸失利益として十数億円以上と、とんでもない代償を払うことになりました。
復旧額が嵩んだのは、基幹システムサーバーの大部分がランサムウェアにより暗号化されたり、院内の約 2,200 台の PC に不正アクセスの痕跡があったため、これらの全てをクリーンインストールことになったことが大きかったようです。内部でこれだけ大規模にマルウェアが横展開されるという事例も珍しいですね。これにより基幹システム再稼働に 43 日間、全体の診療システム復旧に73 日間を要するなど目も当てられない状況になってしまったようです。
「医療機関は閉域網だからセキュリティは問題ない」といった誤った閉域網神話の中で、セキュリティに関する意識が薄れていたのが原因としてあげられていますが、世の中的に IT システムにきちんとお金をかけたり内部で人材育成をするための体制が足りていないんですよね。
† 参考
博士課程を修了した後の人材が現在どうなっているかを調査している NISTEP(科学技術・学術政策研究所)の博士人材追跡調査の第4次報告が公開されていました。
2015年に1次調査が公表されていましたが、その後も継続して実施されていたようです。
† 年収は 300~500 万円くらいのことが多い?
注目したいのは年収の部分。黄色の保健には1000 万円超の部分に山がありますが、これは医師や歯科医師が含まれているためなのであまり参考になりません。工学系だと「300~400万円」「400~500万円」が最頻値になっています。工学系の場合は元々が社会人のことも多いので、修了後の年収は会社員の場合には元々着いていたポストのままそれほど変化がない人も多いでしょうが、そのまま大学に残ったり、新卒で会社に入ったりするとそんな感じかもしれません。
ちなみに僕の場合、ポスドクの時は年俸 300 万円、任期付き助教の時は年俸 450 万円でした。常勤の身分でしたが、足りない分については「学外のことは関知しませんので、自分で何とかしてくださいと」言われていたので、1~2日くらいは普通に仕事をしたりしているような感じでしたね。
MBSD (三井物産セキュアディレクション)がランサムウェアLockBit 2.0 の内部構造に関する詳細なレポートを公開していたのでメモ。
アンチデバッグや難読化、スレッドをステルス化などの耐タンパー性を持たせるためのテクニックが実際にどのように実装されているかや、暗号化の方法や使われている暗号化方式だけでなく、バグと思われる挙動などについても詳細に解説されているので、かなり読む人のレベルを選びますが面白い内容になっています。
ランサムウェア「LockBit2.0」の内部構造を紐解く | 調査研究/ブログ | 三井物産セキュアディレクション株式会社
LockBit2.0 の開発者は自身のサイト上で、LockBit2.0 のランサムウェアが世界で最も暗号化速度が速く他の ランサムウェアよりも優れていると、攻撃の実働部隊であるアフィリエイトに向け詳細にアピールしており、加えて他のランサムウェアには無い新しい技術も搭載しているという趣旨のコメントを掲載しています。(それを補足する関連情報として、海外で行われた LockBit2.0 の代表者へのインタビューでは「攻撃が速く実行されるほど、攻撃が撃墜されるリスクは少なくなる」と答えています。)
Apple が「Building a Trusted Ecosystem for Millions of Apps - A threat analysis of sideloading (October 2021)」というレポートを出していることが話題になっていました。
Apple が Android のサイドローディングの問題について問題提起をするという不思議な展開になっていますが、iOS のアプリストアを間接的に擁護するための戦略のようです。iOS の課金やアプリの配布に関する閉鎖性は、このレポートに書かれているとおりセキュリティに貢献しているのかもしれませんが、間違いなく独禁法的な問題もあるわけで、その評価軸を混同すべきではないでしょう。
AppleがAndroidのマルウェアの実態を報告 「サイドローディングが元凶」と指摘(1/2 ページ) - ITmedia PC USER
報告書の中では、例えば2020年の発見以来、人気アプリFaceAppやCall of Dutyであるかのように装うなど3万例ほど発見されているHiddenAdsと呼ばれるAdware、カナダでCOVID-19の接触確認アプリを装って機器の制御を奪い身代金を要求したCryCryptorなどAndroid端末を狙ったマルウェアの具体例がいくつも詳細に紹介されたかなり興味深い内容になっている。
JNSA が「現代のサイバーセキュリティの法的課題についての国際的な研究」に関する調査報告書を公表していたのでメモ。
特に Part2 の脅威インテリジェンスサービスの利用についての調査が興味深いです。
この脅威インテリジェンスサービスというのはわかり辛い用語ですが、例えば不法な情報源(例えばダークウェブ上のダークマーケット)から盗難データや脆弱性情報を購入できるようなサービスです。このような情報を収集するためには、国内では不正アクセス禁止法*1、犯罪収益移転防止法*2、組織的犯罪処罰法*3、外為法*4の内容を理解しておく必要があることが指摘されています。
JNSA, "「現代のサイバーセキュリティの法的課題についての国際的な研究」に関する調査報告書 Part2 -脅威インテリジェンスサービスの利用における注意すべき法令上の問題についての調査-," p.8, Sep. 2021.
脅威インテリジェンスデータの取得方法として、問題点を引き起こしそうな取得方法について、例示しておく。具体的な手法としては、(1)仮想人格によるHUMINT(2)ダークマッケット調査(3)ハニーポット(4)ビーコン(5)シンクホール(6)ハックバックなどがある。
IPA がテレワークとIT業務委託のセキュリティ実態調査の中間報告を公開していました。
IT 系の会社は東日本大震災以来、リモートワークに関する仕組みが整備され、今回のコロナウィルス騒ぎでそれがすっかり浸透した感がありますが、委託元は小売りや物流など、人が物理的に出勤して、物を扱わないと仕事にならない業種だったりするので、テレワークの普及率にには自ずと差がついてくるのは仕方がないと思われます。
「ニューノーマルにおけるテレワークとITサプライチェーンのセキュリティ実態調査」:IPA 独立行政法人 情報処理推進機構
委託先(IT企業)の9割強がテレワークを経験しているのに対し、委託元は約5割と差があり、テレワーク実施に関するセキュリティ対策に課題をより強く感じていることが明らかになりました。また、テレワークの規則が決められていない、ルールの周知や理解度に課題を感じているといったこともわかりました。業務委託においては、委託元が委託先からの機密情報漏えいや新規取引先とのセキュリティインシデント発生時における対応力や体制に課題を感じていることが分かりました。
IPA が毎年恒例の情報セキュリティ白書 2020を公開していました。
いつも通りダウンロード版にはアンケートに答えてパスワードを入手するというステップが必要なのですが、これ以外にもいつの間にか IPA への会員登録というのができていました。会員登録するのはいいのですがIE, Edge, Chrome, Safari 以外(例えば Firefox )でアクセスできないようになっているのはイマイチな仕様ですね。
情報セキュリティ白書2020:IPA 独立行政法人 情報処理推進機構
IPAでは、「情報セキュリティ白書」を2008年から毎年発行しており、今年で13冊目を数えます。本白書は、情報セキュリティに関する国内外の政策や脅威の動向、インシデントの発生状況、被害実態など定番トピックの他、毎年タイムリーなトピックを新たに取り上げています。
最近、自分宛に送られてくるフィッシングメールが増えているような感じがしていたのですが、気のせいではなかったようです。
そのエビデンスが載っているのは JPCERT/CC が四半期ごとに公表している「インシデント報告対応レポート」。
これを読むと現在の国内で発生しているセキュリティインシデントのトレンドが分かるので、セキュリティ対策に従事している場合には定期的に目を通す資料とするのが良さそうです。
フィッシングサイトが急増 JPCERT/CCが「インシデント報告対応レポート」を公開:通信事業者と金融機関を装ったサイトが大半 - @IT
ィッシングサイトについて詳しく見ると、国内のブランドを装ったサイトは673件で、通信事業者のサイトを装ったものが43.8%で最も多く、金融機関を装ったサイトと合わせると大半を占める。2019年7月中旬からは、SNSサービスを装ったフィッシングサイトも増加傾向にある。
IPA が「情報システムの障害状況一覧」という形で、半期毎に大きな情報システムの障害状況を発表していることが分かったのでメモ。
ちなみに今回のまとめでは改元に伴うシステムの改修が17件あったことが記載されているようです。
2019年前半、改元に伴うシステム改修で大規模障害17件発生(IPA) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
改元に伴うシステムの改修によるトラブル17件のうち、10件は表示の誤りなど軽微なものであったが、それ以外は市民生活に影響を与えたトラブルとなっている。
IPA が情報セキュリティ白書 2019の PDF 版を公開していたのでメモ。
サイトから無料でダウンロードできますが、アンケートに答えてパスワードを入手する必要があります。
情報セキュリティ白書2019:IPA 独立行政法人 情報処理推進機構
「情報セキュリティ白書2019」では、情報セキュリティインシデントの具体的事例や攻撃の手口、政策や法整備の状況等を網羅的に取り上げています。また、2018年度に注目されたテーマとして、“制御システム”、“IoT”、“スマートフォン”、“ITサプライチェーン”、“AI”に関するセキュリティを掲載しています。