2017年06月21日 05時00分 UPDATE
特集/連載

最大のセキュリティリスクはやはり「人間」?ロシアが米大統領選で地方職員にサイバー攻撃、“人の脆弱性”を悪用か (1/2)

米大統領選中に発生した地方自治体職員へのサイバー攻撃は、新たな流出文書でロシアの関与が明らかになった。投票改ざんの有無は不明だが、攻撃者は地方特有の“隙”を狙ったのではないか、という見方がある。

[Michael Heller,TechTarget]
画像 ロシアによる米大統領選でのサイバー攻撃が新たな流出文書で明らかに

 2016年の米大統領選期間中、地方自治体職員に対して仕掛けられたサイバー攻撃にロシアが関与していたことが、米国家安全保障局(NSA)から新たに流出した極秘文書によって明らかになったという。

 NSAの極秘文書によれば、米情報機関は米大統領選期間中にサイバー攻撃を仕掛けてきたのは、ロシア連邦軍参謀本部情報総局(GRU)であると断定している。ただしロシア政府は一連の攻撃への関与を否定。ロシアのウラジーミル・プーチン大統領も最近、一連の攻撃について、ロシア政府の一切の関与を否定した。だが一方で、プーチン大統領は「愛国的なハッカーが、ロシアを悪く言う人々に対して戦いを仕掛ける可能性はある」とも述べている。

 流出した文書によれば米情報機関は、GRUが2016年8月に米国のある投票ソフトウェア会社の従業員に対し、特定の人物や組織を標的とする「スピアフィッシング攻撃」を仕掛けた証拠を発見。さらにGRUは2016年10月、マルウェアを仕込んだ「Microsoft Word」ファイルを使い、先の攻撃で得た個人情報を基に、地方自治体職員を標的とした第2弾のスピアフィッシング攻撃を仕掛けたという。

 セキュリティ企業FireMonの最高技術責任者(CTO)ポール・カラタユ氏によれば、NSAの文書で詳述されているようなスピアフィッシング攻撃は、技術的には阻止できたはずのものだという。このスピアフィッシング攻撃は、狙いを付けたターゲットに、「VBScript」のスクリプトを含むWordファイルをクリックさせて開かせる手口だ。対策として適切なのは、Word内ではVBScriptを信用せず、実行を無効化することだとカラタユ氏は語る。これはポリシーの設定で実施できる。「この対策を講じておけば、職員が文書をクリックして開いたとしても、マルウェアの実行を阻止できていたはずだ」(同氏)

 Windows用のコマンド/スクリプト環境「Windows PowerShell」の設定にも注意が必要だ。PowerShellはデフォルトでは、ほとんどのシステムで実行できるようになっている。堅牢(けんろう)なセキュリティ対策として推奨するのは、デジタル証明書ベースの認証を使用し、信頼できるソースからしかPowerShellを実行できないようにすることだ。PowerShellを完全に無効化すれば、なお良い。

最大のセキュリティリスクは人間

       1|2 次のページへ

この記事を読んだ人にお薦めの関連記事

注目テーマ

ITmedia マーケティング新着記事

news125.jpg

Supership、アプリ広告主向けアドプラットフォーム「AppAmore」の提供を開始
Supershipは、アプリ広告主向けアドプラットフォーム「AppAmore(アップアモーレ)」の提...

news119.jpg

レモネード、「INFLUENCER ONE」にフォロワーの男女比率やリーチ数の予測機能を追加
レモネードは、インフルエンサーマーケティングプラットフォーム「INFLUENCER ONE」に、...

news099.jpg

「Pinterest」のマーケティング活用、実は意外と進んでいるってご存じでした?
おしゃれな人、アート志向の人が使う画像共有サービスとして知られる「Pinterest」。アー...