Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Sasser」騒ぎから学ぶこと

ゴールデンウィークに発生した「Sasser」ワーム騒ぎ。同ウイルスは脆弱性情報を元に作成されたものだという。今回は、「Sasser」騒ぎから学ぶべきことは何か考えてみたい。

4月半ばからWindowsの脆弱性を突くウイルスやワームの発生が懸念され、ゴールデンウィーク前には官公庁やコンピュータ系メディアはその危険性を警告していた。結果は、既存ウイルスだけでなく、「Sasser」という新種が登場、さらに拡大が速い亜種が表れ、騒ぎは拡大した。

「Sasser」は、登場時期から考えて、脆弱性情報を元に開発されたワームの可能性が高い。今回、ドイツでは18歳の少年が同ウイルスを作成した容疑者として逮捕されている。

今回の事件から学ぶべきポイントは、「脆弱性情報は、新しいウイルスの発生を促す可能性がある」ということだ。脆弱性へ無頓着であるということは、既存のリスクだけでなく、日々増大する未知数のリスクへ無防備のまま身をさらけ出すようなものだ。

従来から脆弱性や欠陥といった話題はアンダーグラウンドでやりとりされている。公になった時点で、すでにタイムラグが発生している場合が多い。また、開発元でアップデートを用意する時間なども考えると非常にシビアな状況だ。さらにマイクロソフトが脆弱性に対して危機を訴えれば、それを利用するクラッカーも表れる。

元来、脆弱性情報は、ユーザーへOSやソフトウェアが持つ危険性を明らかにすることで、利用者のリスクを下げるためのものだ。しかし、それら脆弱性情報に対して関心を示さなかったユーザーや、対応が遅れたユーザーに対しては、より大きな脅威にさらす結果となってしまった。脆弱性情報は、他人事の情報ではない。「できるだけリアルタイム」に参照し、対策を考えていかなければ意味がないことを改めて実感させる出来事だった。

予防は、脆弱性情報に対して常に目を光らせて置くこと。また、脆弱性が明らかになったら、それらをどのタイミングで適用すべきか的確な判断を行い、危険を回避することだ。もちろん、その際には、「発表時点のリスク」だけで判断はしてはダメだ。新しいウイルスやワームがすぐにでも登場することを踏まえた上で判断しなくてはならない。

コンピュータを多数導入している企業であれば、今回の教訓を生かしつつ、アンチウイルスソフトやOSのアップデートなど、日々の対応方法をセキュリティポリシーでしっかり再設定しておくべきだろう。また脆弱性情報を会社内で共有する仕組みも必要で、これらリスクに対する教育も重要となる。

万が一感染した場合にどのように対応するか、マニュアルの用意や、損害倍書が発生した場合などに備えて保険といった選択肢を考えても良いだろう。

(Security NEXT - 2004/05/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

活動再開のEmotet、2月以前に窃取したメール情報を悪用するケースも
2020年2Qの「標的型攻撃メール」は87件 - いずれも「BEC」
メールサーバが踏み台に、約25万件の迷惑メール - パーソルP&T
ふるさと納税寄付者の個人情報が流出、郵便誤配達で - 八千代市
TMI P&Sと東京海上日動、サイバーリスク保険分野で提携
2020年2Qの脆弱性登録は4279件 - EOLの「Win 7」は166件
官報公表破産者情報の掲載サイトに停止命令 - 個情委
林業機械の通販サイトに不正アクセス - クレカ情報流出の可能性
セキュアブート回避の脆弱性「BootHole」が判明 - LinuxやWindowsに影響
「BIG-IP」脆弱性問題でF5が侵害の調査方法を公開 - 米政府も注意喚起