Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Sasser」騒ぎから学ぶこと

ゴールデンウィークに発生した「Sasser」ワーム騒ぎ。同ウイルスは脆弱性情報を元に作成されたものだという。今回は、「Sasser」騒ぎから学ぶべきことは何か考えてみたい。

4月半ばからWindowsの脆弱性を突くウイルスやワームの発生が懸念され、ゴールデンウィーク前には官公庁やコンピュータ系メディアはその危険性を警告していた。結果は、既存ウイルスだけでなく、「Sasser」という新種が登場、さらに拡大が速い亜種が表れ、騒ぎは拡大した。

「Sasser」は、登場時期から考えて、脆弱性情報を元に開発されたワームの可能性が高い。今回、ドイツでは18歳の少年が同ウイルスを作成した容疑者として逮捕されている。

今回の事件から学ぶべきポイントは、「脆弱性情報は、新しいウイルスの発生を促す可能性がある」ということだ。脆弱性へ無頓着であるということは、既存のリスクだけでなく、日々増大する未知数のリスクへ無防備のまま身をさらけ出すようなものだ。

従来から脆弱性や欠陥といった話題はアンダーグラウンドでやりとりされている。公になった時点で、すでにタイムラグが発生している場合が多い。また、開発元でアップデートを用意する時間なども考えると非常にシビアな状況だ。さらにマイクロソフトが脆弱性に対して危機を訴えれば、それを利用するクラッカーも表れる。

元来、脆弱性情報は、ユーザーへOSやソフトウェアが持つ危険性を明らかにすることで、利用者のリスクを下げるためのものだ。しかし、それら脆弱性情報に対して関心を示さなかったユーザーや、対応が遅れたユーザーに対しては、より大きな脅威にさらす結果となってしまった。脆弱性情報は、他人事の情報ではない。「できるだけリアルタイム」に参照し、対策を考えていかなければ意味がないことを改めて実感させる出来事だった。

予防は、脆弱性情報に対して常に目を光らせて置くこと。また、脆弱性が明らかになったら、それらをどのタイミングで適用すべきか的確な判断を行い、危険を回避することだ。もちろん、その際には、「発表時点のリスク」だけで判断はしてはダメだ。新しいウイルスやワームがすぐにでも登場することを踏まえた上で判断しなくてはならない。

コンピュータを多数導入している企業であれば、今回の教訓を生かしつつ、アンチウイルスソフトやOSのアップデートなど、日々の対応方法をセキュリティポリシーでしっかり再設定しておくべきだろう。また脆弱性情報を会社内で共有する仕組みも必要で、これらリスクに対する教育も重要となる。

万が一感染した場合にどのように対応するか、マニュアルの用意や、損害倍書が発生した場合などに備えて保険といった選択肢を考えても良いだろう。

(Security NEXT - 2004/05/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

海外グループ会社の元従業員が個人情報を不正持出 - クラレ
個人情報や生産データが流出した可能性 - JVCケンウッド
日立製ディスクアレイシステム「Hitachi VSP」に平文PWをログ保存する脆弱性
JVNで6製品の使用中止を呼びかけ - 脆弱性見つかるも開発者と連絡不能
バッファローのNAS製品にMITM攻撃でコード実行のおそれ
米当局、脆弱性3件の悪用に注意喚起 - FortinetやIvantiの製品が標的に
USB紛失で町長ら減給、不正利用判明すれば再度処分を検討 - 佐久穂町
小規模事業者持続化補助金の事務局がランサム被害
JPCERT/CCが攻撃相談窓口を開設 - ベンダー可、セカンドオピニオンも
「auひかり」向けのブロードバンドルータに複数の脆弱性