ベーシック社不正アクセス被害|仮想通貨発掘が目的か、情報流出確認されず

画像:【重要】当社サーバへの不正アクセスによる一部データ流出の可能性に関する 詳細調査のご報告(最終報)/株式会社ベーシックより

株式会社ベーシックは2019年1月24日、2018年末に発表した同社サーバーへの不正アクセス被害について、情報の外部流出は確認されなかった旨の最終報告を発表しました。

同社は2018年12月12日より第三者調査機関によるフォレンジック調査を進めており、2019年1月17日に結果を受領。今回の発表は、報告書の内容を踏まえたものです。

稼働通貨発掘が目的か

攻撃者の目的は個人情報の獲得でなく、仮想通貨発掘であった可能性が考えられます。

ベーシック社が実施した調査報告によると、攻撃者は同社従業員が利用していたAWSアクセス権限を悪用して仮想サーバーを設置。その後、仮想通貨「Ethereum」の発掘を目的にしたと思われるシステムを起動していたとのことです。

また第三者機関が調査を実施したところ、データダウンロードの履歴が残されていない事実も確認。攻撃者は個人情報にアクセスできる権限を持っていました(技術的にはデータ流出が可能な状態)。

再発防止策の実施

同社は初動から素早い対応を進めており、被害の拡大を防いだと言えるでしょう。

  • AWSへのアクセスは指定IPアドレスからの接続に限定
  • AWSアクセスキーの権限を必要最低限に限定
  • 不要なアカウントの整理・削除
  • お客様情報のバックアップデータをS3 のバケット単位で分離(実施中)
  • バックアップデータそのものをAWSの暗号化サービスKMS*6を用いて暗号化(実施中)
  • 二段階認証の導入
  • アクセス制御のポリシーの見直し
  • 情報セキュリティマネジメントの徹底
  • AWS アクセスキーの利用ログを詳細に監視

参照【重要】当社サーバへの不正アクセスによる一部データ流出の可能性に関する 詳細調査のご報告(最終報)/株式会社ベーシック

情報漏洩セキュリティ対策ハンドブックプレゼント

メルマガ登録で、下記内容の「情報漏洩セキュリティ対策ハンドブック」プレゼント

1.はじめに


2.近年の個人情報漏洩の状況


3. 内部要因による情報漏洩
3-1.被害実例
3−2.内部犯行による被害統計情報
3-3.内部犯行による情報漏洩が増え続ける3つの原因
3-4.内部犯行を減らすための対策


4. 外部要因による情報漏洩
4−1.近年の個人情報漏洩の状況
4−2.実際の近年のサイバー攻撃による企業の被害実例
4−3.サイバー攻撃の統計情報
4-4.サイバー攻撃がふえ続ける5つの原因
4-5.急増する日本の企業のWEBサイト改ざんへの対策
4-6.サイバー攻撃の種類を把握しよう
4-7.日本におけるサイバー攻撃に対する国の対応と今後
4-8.外部要因による情報漏洩のセキュリティ対策

無料でここまでわかります!
ぜひ下記より無料ダウンロードしてみてはいかがでしょうか?