フィッシング協議会】ハンビットステーション(グラナド・エスパダ)を騙るフィッシング [情報セキュリティ]
「ハンビットステーション運営チーム 流失したとの情報を確認いたしました」という件名のフィッシングメールが出回っているそうです
2012/01/13 11:30現在 フィッシングサイトは稼働中だそうです
http://www.antiphishing.jp/news/alert/hanbitstation_2012113.html
JAXA】JAXAにおけるコンピュータウイルス感染の発生について [情報セキュリティ]
昨年の7月から8月に発生した事案だそうです。
防衛関連企業からの情報漏えい時期と重なりますね ^^
http://www.jaxa.jp/press/2012/01/20120113_security_j.html
個人的な推測ですが、削除したウィルスが作成したバックドアが残っていて、バックドアを経由し別のウィルスに感染したものと思われます
ウィルス感染にはメール添付やWEBサイトからの感染が良く知られていますが、一つのウィルスに感染するとバックドアを経由し他の複数のウィルスが進入することがありますので、復旧はOSからの再構築を推奨します
※バックドアを経由したウィルスの感染
IPA対策のしおりシリーズ
http://www.ipa.go.jp/security/antivirus/shiori.html
ボット対策のしおり 3ページ 3の5)
同志社大学】ホームページの一時停止について [情報セキュリティ]
同志社大学のサイトに不正アクセスがあったため一時停止しているようです
現在は簡易コンテンツが表示されています
http://www.doshisha.ac.jp/top.html
さすが対応が早いですね、個人情報は管理されていないため情報漏えいの可能性は無いようです
「メーリングリストでの裁判資料漏えい」を考える [情報セキュリティ事件から学ぶ]
個人情報保護法関連では色々突っ込みどころもありますが法律の専門家の方々に失礼なので、別の観点から考えてみます
情報セキュリティとは「情報」の機密性、完全性、可溶性を維持することですが、「不幸な個人」を作らないことでもあります
情報セキュリティでは「設定ミス」は偶発的人為行為とあります
これは人的行為が「ミスのないもの」ではなく「人はミスをする」という考えに基づいてます
今回の漏えい事件で「不幸な個人」とは「設定ミスをした人」です
漏えい事件の対策として「設定ミスがないよう確認」を行った場合、情報セキュリティ対策としては十分な対策とは言えないでしょう、なぜなら上で述べたように「人はミスをする」ものですからね。
では対策として何をすれば良いのでしょうか
第一は設定ミスを無くす事
・本来設定しなければならない「有るべき設定」の明確化
・設定手順書の作成
・「設定されるべき設定/手順」の承認
・「設定されるべき設定」が設定されているかのチェック
上記の事が行われず設定を個人に任せていた場合、組織が設定ミスした個人に責任を問うことが正当な行為でしょうか
第二は仕組みの妥当性
・メーリングリストを使用することの妥当性
他の仕組みと比較してメーリングリストが情報漏えいのリスクが少ないかの選択です
メーリングリストは非常に有用な仕組みですが、今回送付された情報の送付手段として使用するに妥当なもので有るのかの検討がされていたかです
今回、気になったので「弁護士 メーリングリスト」でググってみました、結構昔から使われているんですね驚きました
そこで気になったこと。
・一部ですがYahooやamebaのメーリングリストが使用されている
弁護士事務所に相談に行くと相談内容が上記メーリングリストで情報交換されていることを、相談者が知ったらどう思うのでしょうか
・メーリングリストは「サービスの委託」です。
日弁連サイトの個人情報保護方針には「個人情報を第三者に委託して利用する場合は,当該第三者との間で秘密保持契約を締結した上で提供するなどし,また,委託先への適切な監督を行います」と記載があります
メーリングリストの業者と「秘密保持契約を締結」や「適切な監督」は行われているのでしょうか
メールがアーカイブされていれば個人情報はサーバに存在します。
情報漏えいは設定ミスだけでなく、不正アクセスや悪意ある管理者からも漏えいします
そのための「秘密保持契約」や「監督」なのですからね
最後にso-netさんのセキュリティ通信にもあるようにメール本文は平文(小学生でも容易に読める形式)でネットワーク上を流れます、ネットワークを盗聴された場合は情報は漏えいします
日弁連さんの調査報告に期待しています、公開されるのかなぁ
ps.情報セキュリティって人的対策が主なんですよ (このジョークわかるかなぁ ww)
マスコミ情報】北九州市立大、不正アクセスで情報漏えい [情報セキュリティ]
一部報道では海外からSQLインジェクションで学生の個人情報が流出したとありますね
東京SOC】Telnetdの脆弱性を悪用する攻撃を確認 [システム管理者の方へ]
https://www-304.ibm.com/connections/blogs/tokyo-soc/entry/telnetd_attack_20120111?lang=ja
TCPの23番ポートがスキャン対象だそうです
IPA】「脆弱性対策の標準仕様SCAPの仕組み」セミナー 開催のお知らせ [情報セキュリティ]
2. 場所: 独立行政法人情報処理推進機構 13 階 会議室A,B
http://www.ipa.go.jp/security/vuln/seminar/lab_semi_scap_2011_3.html
興味がある方はどうぞ (^^)
トレンドマイクロ】スマホを狙ったワンクリックウェアを確 認。執拗に請求画面を表示し、電話番号の流出も [情報セキュリティ]
http://blog.trendmicro.co.jp/archives/4714
スマホもコンピューターですから、この類いも充分に注意しましょう^_^;
PHP】PHPの最新安定版 5.3.9 リリース HashDos攻撃に対応 [システム管理者の方へ]
昨年末に注意喚起された HashDos 攻撃に対応した max_input_vars も追加されています
http://www.php.net/ChangeLog-5.php#5.3.9
ChangeLog を見ると多くのバグ修正がされてますね。 確かに安定版(^-^)
so-net セキュリティ通信】メーリングリストからの情報漏えいに注 意~裁判資料漏えい事故から学ぶ [情報セキュリティ]
http://security-t.blog.so-net.ne.jp/2012-01-10
後日、私も考察してみたいと思います
単なる設定ミスで終わらせた場合、漏洩は無くならないと思いますよ
シマンテック】Android マーケットを悩ませる新 たな不正アプリが登場 [情報セキュリティ]
不正プログラムの判別がますます難しくなってきましたね
無償は怖いかも ^_^;
http://www.symantec.com/connect/ja/blogs/android-9
トレンドマイクロ】2011年度インターネット脅威年間レポート [情報セキュリティ]
WORM_DOWNAD.ADが依然猛威を奮っています
http://jp.trendmicro.com/jp/threat/security_news/monthlyreport/article/20120106083242.html?Homeclick=news&cm_re=Corp-_-tab-_-news
雛形あきこ】iphone購入をSBの販売店店員にツイッターされる
http://s.ameblo.jp/hinagata-akiko/entry-11132007501.html
情報セキュリティに対する意識が高くないと、企業イメージやブランドイメージの低下を招きますよ
事を起こした個人もですが、組織として情報セキュリティ意識の向上にどう取り組んできたか、やりっぱなしの教育だけで終わっていなかったかが反省されるべきではないでしょうか
ブログに「信頼して」とありますが何を根拠に信頼されていたんでしょうかね、というのは余計なことでした ^_^;
朝鮮日報】SNSやスマホで軍事情報の漏洩
スマホで位置情報をONにしていると、日本では撮影した画像のジオタグから自宅が特定されるが、韓国では北からのミサイル攻撃の標的にされる可能性があるらしい
怖いですね^_^; スマホの位置情報は既定値 OFF にしておきましょう。
ポチっとな (((^^;) 真偽の程は・・・・
adobe】Adobe ReaderとAcrobatの1月定例セキュリティアップデートを公開 [情報セキュリティ]
http://www.adobe.com/support/security/bulletins/apsb12-01.html
英文です、日本語のリソースが見つかりませんでした^_^;
NISC】普及啓発・人材育成専門委員会 第二回 [情報セキュリティ]
議事要旨を読むと官庁や大企業が対象に思えます
育成は大事ですが教える方がセキュリティ企業へ丸投げに思えます
現場に即した対応を考えないとね
特に気になった点はベストプラクティス!!
セキュリティにベストプラクティスが有れば、とっくにやってますよね
http://www.nisc.go.jp/conference/seisaku/jinzai/index.html#jinzai02
ただ読んでおいて損はありません
国策としてはこの方向で進んで行くでしょうね ^_^;
警察庁】総合セキュリティ対策会議 2011.11.2議事録 [システム管理者の方へ]
wi-fiルータのリレー機能は注意すべき
規制が色々と厳しくなりそう^_^;
http://www.npa.go.jp/cyber/csmeeting/index.html
四回目の資料です
リモートディスクトップをコンソールセッションでつなぐ [Wine Tips]
mstsc /console
mstsc /admin
のいづれか。
mstsc /? で確認すると、どちらかのパラメーターが表示されるので確認後使用する