2017年06月21日 05時00分 UPDATE
特集/連載

最大のセキュリティリスクはやはり「人間」?ロシアが米大統領選で地方職員にサイバー攻撃、“人の脆弱性”を悪用か (1/2)

米大統領選中に発生した地方自治体職員へのサイバー攻撃は、新たな流出文書でロシアの関与が明らかになった。投票改ざんの有無は不明だが、攻撃者は地方特有の“隙”を狙ったのではないか、という見方がある。

[Michael Heller,TechTarget]
画像 ロシアによる米大統領選でのサイバー攻撃が新たな流出文書で明らかに

 2016年の米大統領選期間中、地方自治体職員に対して仕掛けられたサイバー攻撃にロシアが関与していたことが、米国家安全保障局(NSA)から新たに流出した極秘文書によって明らかになったという。

 NSAの極秘文書によれば、米情報機関は米大統領選期間中にサイバー攻撃を仕掛けてきたのは、ロシア連邦軍参謀本部情報総局(GRU)であると断定している。ただしロシア政府は一連の攻撃への関与を否定。ロシアのウラジーミル・プーチン大統領も最近、一連の攻撃について、ロシア政府の一切の関与を否定した。だが一方で、プーチン大統領は「愛国的なハッカーが、ロシアを悪く言う人々に対して戦いを仕掛ける可能性はある」とも述べている。

 流出した文書によれば米情報機関は、GRUが2016年8月に米国のある投票ソフトウェア会社の従業員に対し、特定の人物や組織を標的とする「スピアフィッシング攻撃」を仕掛けた証拠を発見。さらにGRUは2016年10月、マルウェアを仕込んだ「Microsoft Word」ファイルを使い、先の攻撃で得た個人情報を基に、地方自治体職員を標的とした第2弾のスピアフィッシング攻撃を仕掛けたという。

 セキュリティ企業FireMonの最高技術責任者(CTO)ポール・カラタユ氏によれば、NSAの文書で詳述されているようなスピアフィッシング攻撃は、技術的には阻止できたはずのものだという。このスピアフィッシング攻撃は、狙いを付けたターゲットに、「VBScript」のスクリプトを含むWordファイルをクリックさせて開かせる手口だ。対策として適切なのは、Word内ではVBScriptを信用せず、実行を無効化することだとカラタユ氏は語る。これはポリシーの設定で実施できる。「この対策を講じておけば、職員が文書をクリックして開いたとしても、マルウェアの実行を阻止できていたはずだ」(同氏)

 Windows用のコマンド/スクリプト環境「Windows PowerShell」の設定にも注意が必要だ。PowerShellはデフォルトでは、ほとんどのシステムで実行できるようになっている。堅牢(けんろう)なセキュリティ対策として推奨するのは、デジタル証明書ベースの認証を使用し、信頼できるソースからしかPowerShellを実行できないようにすることだ。PowerShellを完全に無効化すれば、なお良い。

最大のセキュリティリスクは人間

       1|2 次のページへ

この記事を読んだ人にお薦めの関連記事

この記事を読んだ人にお薦めのホワイトペーパー

Loading

注目テーマ

ITmedia マーケティング新着記事

news077.jpg

電通が学生と企業の共創プロジェクト「βutterfly」を開発、企業向けにスポンサードプランを提供
電通は、顧客企業と学生の協働型プロジェクト「βutterfly」を開始すると発表した。β版...

news040.jpg

「インバウンド」で注目される浅草、訪日外国人観光客で賑わう理由とは?
口コミ時代のWebとソーシャルメディアは最大の武器。最小限の手間で最大の効果を発揮する...

news103.png

オムニバス、「セゾンDMP」を活用したターゲティング広告を提供
クレディセゾンの100%子会社オムニバスは、クレディセゾンが保有するクレジットカードの...