あなたのオフィスは大丈夫? 攻撃者が狙う「EPS」のセキュリティ

leon

July 30, 2014 17:00
by leon

サイバーセキュリティといえば、「ネットワークの監視」「アンチウイルスソフトの導入」「ファイアウォールの運用」といったシステムやソフトウェアの部分を連想する人が多いと思います。軽視されがちですが、サイバーリスクは物理的なところにも潜んでいます。

今回論じるセキュリティは、その名の通り物理的な保護を考えた対策のことです。具体的には、オフィスの施錠管理、社内の入退室チェック、身分証の発行と社員への携帯指示、監視カメラの設置といったものですが、これらはきちんと対処している企業がほとんどでしょう。盲点となるのは「EPS」のセキュリティです。EPSとはelectricpipespaceの略で、ビル内の各フロアを縦に貫く、電気や電話、LANの回線を通す配管設備を納めているスペースのことです。EPSと素っ気なく書かれた扉を一度くらい見たことがあると思います。

社内のネットワークに細心の注意を払っていても、このEPSまで気にしている人はなかなかいません。そして、悪意のある攻撃者はこのEPSを狙って攻撃してくるのです。

昨年の12月、このようなニュースが報道されました。

福岡県警は3日、マンションに侵入し、競合社であるKDDIの通信機器の電源プラグを抜いてインターネットを使えなくしたとして、有線電気通信法違反などの疑いで、NTT西日本の光回線「フレッツ光」販売代理店に勤める営業員、樋渡丈二容疑者(28)=福岡市博多区築港本町=を逮捕した。
県警によると、福岡を中心に熊本、大分両県の約20カ所で同じような被害が確認され、一部のマンションには樋渡容疑者が営業に回っていた。県警は顧客獲得を有利にするために妨害した可能性もあるとみて調べている。
逮捕容疑は8月22日午後5時半ごろ、福岡市のマンションに侵入し、KDDIの光回線の通信機器の電源プラグを抜いて約3時間、居住者5人の有線電気通信を妨害したとしている。勤務中だったとみられる。

これはフレッツ光の代理店がライバル企業のサービスをダウンさせて、その後何食わぬ顔で自社の売り込みを行っていた事件です。ある意味、効率的な営業方法でしょうし、着眼点も悪くありませんが、当然ながら違法行為です。インターネットが使えなくなった被害者も、まさか営業に来た人間の仕業だとは思わなかったでしょう。事件の詳細は伝えられていませんが、容疑者はマンションの共有部分に設置されたEPSを開いて、電源を落として妨害したと推測できます。

抜群な性能を持つファイアウォールや高速回線、不正アクセスを防いで大量のアクセスを捌くことができるサーバーを用意しても、今回の事件のように建物とインターネットを接続する機器の電源プラグを抜かれたらオシマイです。

ただ、今回のようにネットワークを切断する攻撃は、被害者がすぐに気がつくので発覚も早くなります。恐ろしいのは、EPSを使ってネットワーク盗聴が行われる場合です。もし簡単にEPSに近づくことができれば、ケーブルを切って、その間に盗聴用の機器を設置するだけで完了です。かかる時間は、LANケーブルであれば5分、光ケーブルでも10分もあれば作業は終了します。作業服を着て行えば、周りからも怪しまれません。

福岡の事件から一気にスケールが大きくなりますが、アメリカの諜報機関であるNSA(アメリカ国家安全保障局)が、AT&Tの施設内でケーブルから通信内容をコピーして、情報を一気に盗聴する事例もありました。昨年11月に放送された、TBSのニュース(現在は削除/アーカイブ)から引用してみましょう。

「いきなりNSAの人間が来て、責任者と話がしたいと言うんだ。そしてしばらくして、NSAが支店の中に極秘の施設を作り始めたんだ」(元AT&T社員のマーク・クラインさん)
アメリカ最大の電話通信会社AT&Tで働いていたマーク・クラインさん。NSAの職員が通信ケーブルに細工をするため極秘の部屋を作る、その一部始終を目撃したといいます。
「そこでは信号が通過する瞬間に、その中身を全て見ることができた。そしてキーワードを入れれば、何でも検索できた。例えば、『東京からのEメール』というようにね」(マーク・クラインさん)
「641A」と名付けられたこの部屋で、基幹ケーブルを根こそぎコピーするという前代未聞のオペレーションが始まりました。基幹ケーブルとは、世界各地から発信された電話やEメールなどありとあらゆる通信を集約するいわば情報通信の巨大な交差点です。
グーグルやアップルなど、世界的なネット企業がアメリカに本社を置いているため、世界の情報通信の8割がアメリカの基幹ケーブルを経由するといわれています。この基幹ケーブルの信号を丸ごとコピーする事で、メールの中身や画像、銀行取引などあらゆる通信がその内容まで根こそぎNSAに送られる事になるといいます。
この「根こそぎ傍受」に世界が注目したのは、元CIA職員スノーデン氏の告発がきっかけでした。携帯電話の盗聴に加え基幹ケーブルからの傍受が明らかになると、同盟国からも非難の声が相次ぎました。

さすがNSA。国家権力を使えばここまで堂々と盗聴行為ができるんですね。

TBSのニュースでも触れられていますが、この盗聴活動は、ネットワークに流れるすべてのデータを収集します。もちろん暗号化されたデータは解析しないと、中身はわかりません。しかし、暗号化されずに通信されるデータも多く、アクセスしたウェブページ、各種アカウントやパスワード、転送されたデータなどが丸わかりになることもあります。

インターネットの通信は、どこで情報が盗まれるかわかりません。だからこそ「通信の暗号化」が大切になってくるのです。住所や名前を入力する投稿フォームは、きちんとhttpsで暗号化されているかチェックしていますか?暗号化されていないページだと、すべてダダ漏れになっているかもしれません。

さて、私が以前オフィスを借りようした時の話です。そのフロアは、A、B、Cと3つのスペースにわかれており、AとBには企業が一社ずつ入居していました。私は空いていたCのスペースを見たのですが、なんと、そこにはフロア全部を管理するEPSがありました。もし私がA社、B社のネットワークを盗聴しようと思えば、簡単にできてしまう環境だったのです……! もちろんそんな物件とは契約はしませんでしたけれど。

確かにEPSには施錠されているものもあります。鍵をかけることで、悪戯や場当たり的な攻撃は防げるかもしれませんが、ピッキングツールを使えば簡単に開くものも多く、もしターゲットとして狙われたらひとたまりもありません。

「解錠テクニックを競う」ハッカー達もいます。毎年ラスベガスで開催されるハッカー達の祭典DEFCONでは、解錠スピードを競うコンテストが開催されていますし、他のハッカー系カンファレスでも似たような競技が行われています。私も某ハッカー系カンファレンスに参加した際、ピッキングツール一式が販売されていたので購入したことがあります。ちなみに、日本では正当な理由なくピッキング道具を持ち歩くと「特殊開錠用具の所持の禁止等に関する法律」に抵触し、警察に逮捕されるので注意しましょう。

ピッキングツールを使って解錠を行う場合もありますが、鍵穴だけを手がかりに、鍵を作成するテクニックもあります。溝が掘られていない鍵を用意し、鍵穴に差し込んで傷をつけます。このわずかな傷跡を元に、解錠できる鍵を削り出してくのです。高いスキルをもつ人間であれば、サーバールームに使われているレベルの鍵くらい、わずか50秒で作成できるといいます。

余談になりますが、EPSと並んで、攻撃者が好んで狙う対象が「無線LANのアクセスポイント」です。無線LANのセキュリティはピンからキリまであります。パスワードを設定していないのは論外ですが、WEPという暗号化技術では、一瞬で解読され侵入されます。もし利用する場合は、よりセキュアなWPA/WPA2といった形式を使ってください。ただし、こちらも絶対安心ではありません。大変便利な無線LANですが、セキュリティの観点からは使用しない方が安全です。社内で禁止していても、無断で無線LANのアクセスポイントを設置する社員もいますので、注意しましょう。

この様にサイバーセキュリティにおいて、物理的な部分は大変重要な問題なのです。もしオフィスを借りる場合は、家賃や駅からのアクセスと同じぐらい、EPSの場所や管理をチェックすべきです。

※本稿は2014年1月29日発行の「電脳事変」に掲載した記事を特別に公開したものです。

leon

leon

ホワイトハッカー。90年代からハッキングの世界に身を置き、現在は政府や企業向けにセキュリティのコンサルティングを行っている。

BugBounty.jp

システムに内在するリスクをチェックセキュリティ診断(脆弱性診断)

提供会社:スプラウト

企業や組織のWebアプリケーション、各種サーバー、スマートフォンアプリケーション、IoTデバイスなどの特定の対象について、内外の攻撃の糸口となる脆弱性の有無を技術的に診断します。外部に公開す るシステムを安心かつ安全に維持するためには、定期的なセキュリティ診断が欠かせません。

BugBounty.jp

サイバー空間の最新動向を分析脅威リサーチ

提供会社:スプラウト

サイバー攻撃に関連した機密情報や個人情報が漏洩していないかをダークウェブも含めて調査し、もし重要な情報が発見された場合は、その対応策についてもサポートします。また、サイバー攻撃者のコミ ュニティ動向を分析し、特定の業種や企業を狙った攻撃ツールやターゲットリストが出回っていないかなどの特殊な脅威調査も請け負っています。

続・日本人マルウェア開発の実態を追うハッカーとセキュリティ技術者は「文明」と「文化」ぐらい異なる

December 31, 2018 18:41

by 『THE ZERO/ONE』編集部

前回の「日本人マルウェア開発者インタビュー」では、マルウェアの開発者が「生身の人間」であることを知った。 一般社会のステレオタイプは、マルウェア開発者が「反社会的である」「孤独である」という印象を植え付けてきた。しかし前回の取材を通して、実際の彼ら(彼女ら)を見てみると社会に順応し、きわめて組織的で…

中国でライドシェア殺人事件が発生

May 22, 2018 08:00

by 牧野武文

5月6日早朝、中国版ウーバーの「滴滴出行」(ディディチューシン)のライドシェアを利用した女性が、運転手に殺害されるという痛ましい事件が起きた。ほぼすべてのメディアが連日報道する大事件となった。各交通警察は、中国人民公安大学が制作した「ライドシェアを利用する女性のための安全防犯ガイドブック」を配布して…