不正アクセスによる被害は年々その数が増えてきています。有効な対策を講じるためには、どのような手口で攻撃を受けたか、どんな被害を被ったかという事例を知ることが重要です。ここでは、特に被害の大きかった事例を3つ紹介します。
1.eoIDへの不正ログイン
ケイ・オプティコムによりますと、8月13日の22時から16日までの間に不正なログインの試行が約126万回あり、15日21時の時点で6,458件のアカウントが、本人以外の第三者によるなりすましの被害にあったとのことです。
このなりすましによる不正なログインによって、氏名や住所、電話番号、生年月日、性別、メールアドレスなどが閲覧された可能性があります。
2.仮想通貨取引所「Zaif」への不正アクセス
Zaifでは9月14日から仮想通貨の入出金ができなくなるという不具合が発生していましたが、実際には入出金を管理するサーバが外部から不正アクセスを受けていたということが判明しました。
Zaifを運営するテックビューロによりますと、この不正アクセスは9月14日17時~19時ごろにかけて行われ、「Bitcoin」、「Bitcoin Cash」、「Monacoin」が不正に送金され、その被害額は約70億円に上るといいます。
実際にテックビューロがサーバの異常を検知したのは9月17日で、被害が確認されたのは9月18日だったため、対応が遅れ、被害が大きくなったと思われます。
3.GhostDNS
9月後半から70種類以上のルータのDNS情報を書き換えて、不正サイトへ誘導するとい大規模な攻撃「GhostDNS」が行われていることが判明しました。
この攻撃によって実際に侵害を受けたルータは10万以上に上るとされ、主な標的はブラジルで、全体の9割の被害が集中しているとのことです。
具体的な手法としては、脆弱性のあるルータを探索して、DNSを変更する「DNSChanger」、フィッシングサイトへ誘導するための「悪意あるDNS」、実際に情報を窃取する「フィッシングサイト」やログインを促す「管理サイト」の4種類の機能を利用して、銀行の情報などを窃取するものでした。
このように、不正アクセスによる被害は、セキュリティ対策をきちんと取っているはずの大企業でさえ発見が遅れて被害が拡大するというケースも存在します。
特にGhostDNSではセキュリティの要とも言われるルータが攻撃対象になっていて、ルータに存在する脆弱性まできちんと対応できる専任のセキュリティ担当者の存在が以下に重要であるかを示しています。
今後はハードウェア頼りの対策だけでなく、セキュリティに特化した人材の育成も急務であると言えるでしょう。