オルタナティブ・ブログ > 新倉茂彦の情報セキュリティAtoZ >

~攻撃は最大の防御なり~正解のない対策を斜めから斬る

テスラ元従業員の情報漏洩事件で考る、たった1人の大きな脅威がヤバすぎる件

»

テスラの元従業員が昇進を拒否されたことを発端に、いろいろ漏らしちゃったようです。この怨念パワーを別な方向へ向けて欲しかったと思いますが、結果でいうと”とんでもない事態になっている”はず。。。です。

テスラ、機密漏えいなどの疑いで元従業員を提訴:CNET Japanより

訴状によると、Tripp氏は自ら作成したソフトウェアでTeslaのコンピュータシステムに侵入し、極秘とされている製造ラインの写真や動画など、「製造業務システム」に関する情報を盗んだという。問題のソフトウェアは、Teslaのデータを、同社のネットワークから第三者に定期的にエクスポートする」ように設定されていたとのことだ。さらに訴状によると、Tripp氏はこのソフトウェアをほかの従業員のコンピュータ複数台にインストールし、自らが会社を解雇された場合もデータの流出が続くようにしていた。

情報漏洩事件において、業務システムに関する情報を盗むのはよくあることですが、バックアドアまで仕掛けていたところに怨念を感じます。ルパン三世なんか見た記憶がある犯行予告なんかの「このテープは自動的に爆発する」みたいな証拠が消える?ようなものと似てる感じがしましたが、それはアニメの中の話だけです。消えて無くなるのではなく、自ら増殖し続ける…な感じです。

バックドアの脅威(可能性)

この元従業員の漏洩方法は記事を読む限り「コンピュータウィルス」と同じです。社内にいる間に感染?させ(ここではインストールとなっている)自動的に動くようにしてあったところ。

1.強い動機で自ら作成したソフトウェア(ウィルスみたいなもの)

2.あらかじめ仕込んでおくだけで(ここまではバレてない&まだ在社中)

3.自身の退職後も漏洩をし続けてくれる(根源を止めない限り続く)

勢いで漏らしちゃえ!とか、売っぱらっちゃえ!みたいな犯行ではありません。相当な事前準備と、その後の情報を漏洩、流出し続ける…この段階ですでに本気モード全開です。

よくある外部からのハッキングだと

標的型攻撃(メール)なら、通常では外部から狙ってきますので、

1.外からウィルスのようなものを送り込む下準備(敵はメールを送信)

2.ファイルを開けたくなる表題や、クリックしたい興味を引くような誘導(感染させるための敵の努力)

3.送り込んだものを感染(作動)させる

感染(作動)したプログラムが動き出し、いろいろ悪さをはじめる。

まぁ通常…なんてまったく関係のない、所詮、どのような汚い方法やダマシを用いても”強い動機”を達成させるために手段は選ばないでしょう。

という階段を昇るような確実な一歩一歩が必要です。超簡単に書きましたが、ほぼこんなプロセスでどれが欠けても次に進まないので、標的型の訓練などでその手口を事前に知っていれば、水際ギリギリでも気がつくケースがあったりもします。

しかし今回のケースがヤバイのは

先の感染3ステップでいう、1と2が必要ありません。元従業員自身がそのプログラムを必要な場所に置き、作動させるだけ。

これが思惑通りに進んだ結果の提訴です。これ、どの段階で止められるのか?と考えても、結構難しいと思います。例えば、各従業員の不満をキッチリとモニタリングするなど…と言っても、現実的じゃないですよね。

また真偽はわかりませんが、バッテリーが破損しているというEVにとって致命的な主張もしているようです。

結局…

今までに見聞きしてきた漏洩事件では、何らかの動機で個人情報や機密情報を持っていくことでしたが、怨念パワーとバックドアという「まぜるなキケン」の組合せが起きてしまったことです。問題となりそうな項目を書き出せば、いずれも目新しいことではありませんが、組合せが本気でマズイです。

強い動機(昇進拒否という原因)

 ↓

バックドアを仕掛ける

 ↓ 

情報漏洩をし続ける

このテスラで起きた漏洩事件、怨念パワーさえ無ければここまで悪質な問題にならなかったでしょうし、この方法が今後も普通に起きてくる可能性を考えると本当に脅威です。

過去の参考ブログ:営業秘密持ち出し漏洩事件の関心が高いのと実際の対策が乖離しすぎている現実たった1人の情報漏洩事件で1000億円規模の打撃をどう考えますか?

まぜるなキケン系ですが、本気の人達にはむしろ最高の組合せなのでしょうね。攻撃側がこのように変化していくならば、情報セキュリティのマネジメント(防御)側も、俯瞰しながら敵を見る努力が必要です。

Comment(0)