- 会員限定
- 2014/01/17 掲載
ヤフーID本部長 楠正憲氏が語る 「ID流出事故から得られた7つの教訓」
サイバー攻撃を契機に、セキュリティ強化対策に乗り出す
こうした状況の中で、ヤフーは今年4月に最初のサイバー攻撃に遭い、さらに約1か月後の5月には2回目の攻撃を受けた。
「2012年秋頃から、GoogleやEvernoteなどがサイバー攻撃の対象となりはじめていましたが、今年4月には我が社のサーバが不正アクセスの標的となりました。翌5月には最大で2200万件のIDが流出した可能性があることが分かり、うち約149万件については、残念なことにユーザーのIDと、不可逆暗号化されたパスワード(=ハッシュ化されたパスワード)が漏れた可能性がありました」
「まず、最初にサーバの認証強化に取り組みました。今回のケースでは管理の弱い、あるいはパスワードの変更が十分に行われていない管理者のアカウントからサーバに侵入されたためです。ヤフーには数万台のサーバがあるため、全ての管理者アカウントを変更し、どのサーバに入るためにも二要素認証が必要な環境を作りました」
また本当に必要な管理者だけが権限を持っているかどうかをチェックするために、運用アカウントの棚卸も行い、マルウェア対策もさらに強化した。
「加えて、それまでは取得するだけできちんと見ることができていなかった各種ログの監視体制も強化しました。ただし、ヤフーは数万台のサーバで週約143億PV (2013年4月週平均)のトラフィックを捌いており、膨大なログが蓄積されています。その全てを見るのは不可能なので、いかにして変化の予兆に気が付くかがとても重要です」
ヤフーが受けたサイバー攻撃の特徴とは
次に楠氏は「今も攻撃は続いており、対処している状況なので、具体的な話はあまりできないですが」と前置きした上で、今回受けたサイバー攻撃の特徴について言及した。「第一に挙げられるのは、管理のずさんなアカウントをターゲットとした外部からの標的型攻撃だったということ。そして我々が把握している範囲では、マルウェアへの感染が1つの契機になっていました」
端的にいえば、マルウェアに感染してバックドアが開いた状態のPCがあり、そこから社内ネットワーク経由でサーバに侵入されたということだ。もちろんヤフーでは、ネットワークの”表玄関”には様々なセキュリティ対策を徹底的に施していた。しかし今回の攻撃では、PCの脆弱性によって開いてしまったネットワークの“裏口”から、段階的に管理の甘いサーバやアカウントを洗い出されて侵入されたということである。
「ログを調べてみると、攻撃者は試行錯誤を繰り返し、失敗したら別の手口で確かめるということを何か月にも渡って行っていたことが分かりました。これは単なる愉快犯ではなく、明確に我々をターゲットに定め、周到に準備をして仕掛けてきたということです」
ヤフーでは、攻撃者が侵入を試行錯誤している過程でシステムにいくつかのトラブルが起きていた。楠氏は「不正アクセスを見つければ簡単に止められそうな気がしますが、目の前で起こっている出来事が本当に侵入なのか、それとも運用やメンテナンスの範囲なのかの判断をマニュアル化することはかなり難しい。現場は、悩みながら追いかけていく、という状況です」と語る。
【次ページ】振り返って得られた7つの教訓とは?
関連コンテンツ
関連コンテンツ
今すぐビジネス+IT会員にご登録ください。
すべて無料!今日から使える、仕事に役立つ情報満載!
-
ここでしか見られない
2万本超のオリジナル記事・動画・資料が見放題!
-
完全無料
登録料・月額料なし、完全無料で使い放題!
-
トレンドを聞いて学ぶ
年間1000本超の厳選セミナーに参加し放題!
-
興味関心のみ厳選
トピック(タグ)をフォローして自動収集!
投稿したコメントを
削除しますか?
あなたの投稿コメント編集
通報
報告が完了しました
必要な会員情報が不足しています。
必要な会員情報をすべてご登録いただくまでは、以下のサービスがご利用いただけません。
-
記事閲覧数の制限なし
-
[お気に入り]ボタンでの記事取り置き
-
タグフォロー
-
おすすめコンテンツの表示
詳細情報を入力して
会員限定機能を使いこなしましょう!
「」さんのブロックを解除しますか?
ブロックを解除するとお互いにフォローすることができるようになります。
ブロック
さんはあなたをフォローしたりあなたのコメントにいいねできなくなります。また、さんからの通知は表示されなくなります。
さんをブロックしますか?
ブロック
ブロックが完了しました
ブロック解除
ブロック解除が完了しました