昨日あたりから仕事はじめの方も多いと思いますが、残念なことに、年末年始の間にもサイバー攻撃は休まず行われ、年明け早々、サーバー攻撃による対策におわれたご担当者も多いかと思います。2021年も、サイバー攻撃や新型コロナの脅威に負けないよう頑張っていきましょう。
さて、年末年始に発覚したサイバー攻撃の中でも大きく報道されていたのが「楽天への不正アクセスによる最大148万件以上の情報流出」、次に「川崎重工への不正アクセスによる情報流出の可能性」のようですので、今回は、「楽天への不正アクセスによる最大148万件以上の情報流出」について考察してみます。
目次
不正アクセスによる情報漏洩の原因
楽天と川崎重工へのサイバー攻撃は、同じ不正アクセスによる情報流出問題でもサイバー攻撃の中身が少々異なっているようです。
楽天への不正アクセスによる情報流出問題については、米salesforce.com(セールスフォースドットコム)のExperience Cloudサービスの”設定ミス”だったと報じられています。。
アップデートで設定値が勝手に変更される?
“設定ミス”と報じられていますが、具体的にはどのような”設定ミス”だったのでしょうか?
IT系メディアなどの報道によると、「システムのアップデートが行われた際にセキュリティ設定の値がデフォルト値に変更された」と報告されています。。。
これが真実か否は検証したわけではありませんので事実確認はできていませんが、仮にアップデートで各設定値が変更になるということであれば、アップデートの度に設定値を見直さなければならず、また、アップデート後にはセキュリティの穴が開くということになります…。
アップデートによる設定値自動変更への対策
いまいち腑に落ちないサービスの仕様ですが、、もし仮にアップデート後に設定値が変更されることがサービス上の仕様だとするのであれば、システム担当者がアップデート後にはすべての設定値を確認しなければなりません。
通常、開発環境や検証環境でシステムアップデートによる検証を行った後に新しいバージョンによるリリースを実施するものですがクラウドサービスを利用している場合は契約上の問題もあり同じように検証できるものでもありません。
設定値を見直す為の確認手順、正常動作の確認等への作業工数の増大についても考慮しなければいけませんので、確認及びテストの自動化等を検討も必要になりそうです。
まとめ
- アップデートの度に設定値を見直さなければならない。
- アップデート後にはセキュリティの穴が開くリスクの確認と対策
- 設定値を見直す作業工数の増大、人的ミスへの対策、自動化の検討