ランサムウエア被害の急増で注目される定期バックアップの重要性

先日、知人がランサムウエアの被害に会いました。彼はITに詳しくなかったので単にコンピュータが故障したと思ったようです。私にPCの状態の確認の依頼があったので診てみると、見事にすべてのファイルが暗号化されて開くことができず、デスクトップの壁紙に解除方法が日本語で書かれていました。まさしくランサムウエア「ROCKY」の仕業でした。彼にとってみるとデスクトップの説明もゴチャゴチャしてよく分からなかったようですが、確かにこの説明を読んで実際に解除を試みるには、それなりに詳しくないと無理かもしれません。

私は、彼にランサムウエアの被害であることを伝えて、PCの完全な初期化を薦めました。幸いなことに彼はPCを二台もっていて完全な同期ではないけれども、もう一台にもデータがほとんど残っていたので、被害のあったPCは完全に初期化をして復旧をさせました。

ランサムウエアの被害というのは、暗号化の観点から見れば、暗号化されたデータが元に戻せないということになります。もちろん、攻撃者から要求された金額を支払えば元に戻る可能性もありますが、元に戻る保証がされているわけではありません。、企業での被害の場合はコンプライアンス上の問題で、匿名の第三者(しかもこの場合は犯罪者)にお金を払うことなど決して許されることではありません。

今回のランサムウエアの被害の急増に伴い、情報処理推進機構(IPA)は今年の1月に「ランサムウェア感染被害に備えて定期的なバックアップを」と呼びかけています。その中で二次被害を避けるためにバックアップする媒体とはバックアップするときだけ接続することが重要だとしています。

ランサムウエアは攻撃者に勝手に暗号化されてしまう被害ですが、たとえそれが自分で暗号化したものであったとしても、不運が重なると「データが元に戻らない」可能性はゼロではありません。そのような場合に備えてバックアップとその復元方法を確実なものにしていただければと思います。

iMessageのセキュリティホールに見る暗号解読の典型的攻撃手法

iMessageはAppleのiPhoneなどで標準で使われているメッセージ交換アプリケーションです。ショートメッセージなども利用できるので利用しているかたも多いのではないかと思います。さてこのiMessageですが標準で暗号化されており、解読することはできないというのがAppleの主張でした。ところが、最近、ある大学の研究者たちが暗号解読実験を試みiMeesage経由で送られた写真やビデオの解読に成功したと発表しました。

今回、利用されたセキュリティホールは、つい先日発表されたiOS9.3で既に修正されています。一般的に脆弱性の発表は二次被害を防ぐために修正が行なわれてから細かな発表されますが、研究発表が伴うとさらに詳細な内容を同時に知ることができます。

さて本題ですが、なぜ解読可能だったのかということですが、大きく2つの理由があります。
1) 他人のデータを第三者が取得可能だった。(ただしデータは暗号化されている)
2) 暗号鍵を無制限にテスト可能な状態にあった。
という2つの理由によります。

1)はAppleのサーバになりすまして写真や動画を横取りするという手法が取られました。この段階では暗号鍵が存在しないので解読は容易ではありません。2)はAppleの鍵管理サーバ利用されており、研究者たちは復号化時の暗号鍵を手当り次第にテストしました。Appleは失敗の回数を制限していなかったので、時間をかければ解読可能になったということです。

これは先日お伝えした、FBIがAppleに要求したロック解除の再試行の回数制限撤廃の要求の話と元は同じで、暗号鍵と暗号化されたデータが両方とも存在すれば、あとは回数をこなせばいつか解読できてしまうということです。

つまり、暗号化システムの管理においては、暗号化データと暗号鍵のペアを確実に分離し、第三者が同時に両方を取得できないように対策をすることが重要になってくるのです。

暗号化することで、どんな攻撃に備えるのか?

ある会社が情報漏えいを一度経験すると、その会社の情報システムに詳しくない多くの人々もセキュリティを意識し始めます。それは悪いことではありませんが、多くのセキュリティに関する誤解を生む危険性があります。特に「データを暗号化していればよかった」とみなさん単純に思ってしまうようで、暗号化神話とまでは言わないものの暗号化に対する一般の方のセキュリティへの単純な信頼というものは意外と高いものもと感じられます。

しかし、暗号化ですべての攻撃を防げるわけではないので、そのような誤解を生まないためにも、暗号化することで、どのような攻撃を防ぐことが可能になるのか理解しておくことはとても重要です。

暗号化することで、一番セキュリティ効果が現れるのはローレベルコピー対策です。物理的ハードウエアの場合は、ディスクの内容をまるごとコピーされてしまうようなことは少なかったのですが、クラウドによるシステムの仮想化が多い現在では、スナップショット機能や、テンプレート機能など、簡単にディスクのコピーを作ることが可能ですから、暗号化が非常に効果があります。また、高度なアクセス権を設定可能な暗号化では、許可ユーザ以外からの暗号化領域へのアクセスを拒否しますから、OSレベルでのセキュリティに関しては非常に強度になります。

しかし、そのようなローレベルの攻撃でなくアプリケーションレベルでの攻撃の場合、暗号化の効果は低くなります。この場合、アプリケーションが暗号化領域へのアクセス権を既に持っているので、そのようなアプリケーションの脆弱性を利用した攻撃には弱くなります。

つまり、暗号化することで、いくつかのセキュリティの問題が解決しますが、それだけではすべてを解決することはできません。暗号化で何を解決することができるのか理解して上でご利用をしていただければと思います。

データベースの暗号化とSQLインジェクション対策

「データベースを暗号化して保護する」と表現すると、安心してしまうかもしれませんが、それで完璧というわけではありません。暗号化していても正当な手続きを経ていれば、どんなデータへのアクセスも可能だからです。

特にSQLインジェクションは非常に厄介な攻撃です。アプリケーション側の不備を利用して正式なデータベースへの問い合わせを発行するのでデータベース側で対策をとるのが難しくなります。このため多くのベンダーがWAF(ウェブアプリケーションファイアウォール)と呼ばれる商品を販売しています。

また、商用データベースに関していえばオラクルDBでは「Oracle Audit Vault and Database Firewall」、MySQLでは商用版に「MySQL Enterprise firewall」などの商品が存在し、SQLの攻撃パターンを認識してSQLインジェクションを自動的にブロックします。

データベースの暗号化はセキュリティ対策の有効な手段ですが、接続してくるアプリケーション側の潜在的な不備への対応は大変難しいものです。このようなことに備えて専用の製品を利用するなど適切な対策を講じていただければと思います。

ハードウエア保守サービスの落とし穴と暗号化の必要性

先日、あるお客様でデータベースサーバのハードディスクに障害が発生しました。メーカのハードウエア保守サービスに入っているので4時間以内に故障したディスクと交換してくれます。そこで実際に起きた出来事です。

保守員「交換したディスクは持ち帰りますね。」
お客様「念のため、ハードディスクの廃棄証明を出していただけますか?」
保守員「できません。そのような規約になっています。また過去に情報漏えいの事故はありませんのでご安心ください。」
お客様「では、事故が起きたときに追跡可能ですか?」
保守員「できません。ご心配な場合は交換ディスク買取か交換時の電磁的消去サービスご利用ください。」
お客様「それは今日できるのですか?」
保守員「いいえ。事前にご契約が必要です。」
お客様「・・・・」

メーカのハードウエア保守の中でハードディスクの故障による交換はもっとも頻度の多いものです。上記の例でもわかるように、廃棄証明を出してくれない保守サービスもあることにご注意ください。仮にハードディスクがRAID1(ミラーリング)などで構成されている場合は、交換したディスク内のデータは丸見えになり、非常に危険な状態です。

この場合、一つの解決策としてデータの暗号化は非常に有効です。データが暗号化してあればハードディスク交換による漏えい事故の防止に大きく寄与します。特にこのような契約上の問題に加えて、保守員のミスなども重なれば、いつ情報が漏えいしてもおかしくありません。機密情報を扱うデータを保存するサーバに関しては、もう一度ハードウエア保守の内容を確認すると同時にデータ領域の暗号化を検討していただければと思います。