ホーム
2922フォロー
348フォロワー
KADOKAWAサイバー攻撃で「N高」「S高」在校生・卒業生・保護者の個人情報流出か
TBS NEWS DIG
Suzuoki Kazuoネット金融サービス (BaaS的なサービス) / 辺境のカオス・クリエイター デジタル金融アナーキテクト(兼 an amateur trail runner)
本当に広範囲に甚大な被害が及んでいるようで、まずは早くこの緊急事態が終息することを望みます。 < 以下、再掲 > パブリッククラウドが無事で、プライベートクラウド(オンプレミス)が甚大な被害を受けた ・・・ というような話がされているようだが、その境界・区分けで見るよりも、オンプレミス内で、コンシューマ向けサービスの本番システムと、社内向けビジネスシステムが広範に被害を受けていることに注目したい。 コンシューマ向けサービスの本番システム、その開発環境やテスト環境、それらと、社内向けビジネスシステムは基盤もネットワークも分離して用意し管理しているのが一般的ではないかと思う。 それらが広範に甚大な被害を受けたということであれば、考えられることは以下… A) コンシューマ向けサービスの本番システムと社内向けビジネスシステムの境界防御が適切でなかった(共通基盤だったとかネットワーク接続・管理が甘かったとか…) B) 両システムの分離、境界防御は多層的にしっかりと行われていたが、攻撃者がそれを突破して広範囲に攻撃を仕掛けた さて、どちらなのだろうか?両方なのだろうか?別の事象があったのだろうか? そして、攻撃者はサプライチェーンを含む内部からの侵入(社内ビジネスシステムやコンシューマ向けサービスの開発環境やテスト環境からの侵入)なのか、インターネットからのコンシューマ向けサービスの本番システムからの侵入なのか、インターネットからのVPNの脆弱性等を利用した侵入なのか、また、初期侵入から実際に攻撃が行われて甚大な被害に至るまで攻撃者はいつからいつまでどのような動きをしていたのか(その兆候は観測・検知できなかったのか) ・・・ いずれこういったことも明らかにされ教訓として共有されることを望む。 また、ランサムウェア攻撃を想定し、バックアップ管理を対策レベルとしてどこまでやっていたのか、復旧訓練は実際の被害を想定して実システムを利用し実作業まで踏み込んでやっていたのか・・・これも教訓としていずれ共有されることを望む。
177Picks
NORMAL