Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Sasser」騒ぎから学ぶこと

ゴールデンウィークに発生した「Sasser」ワーム騒ぎ。同ウイルスは脆弱性情報を元に作成されたものだという。今回は、「Sasser」騒ぎから学ぶべきことは何か考えてみたい。

4月半ばからWindowsの脆弱性を突くウイルスやワームの発生が懸念され、ゴールデンウィーク前には官公庁やコンピュータ系メディアはその危険性を警告していた。結果は、既存ウイルスだけでなく、「Sasser」という新種が登場、さらに拡大が速い亜種が表れ、騒ぎは拡大した。

「Sasser」は、登場時期から考えて、脆弱性情報を元に開発されたワームの可能性が高い。今回、ドイツでは18歳の少年が同ウイルスを作成した容疑者として逮捕されている。

今回の事件から学ぶべきポイントは、「脆弱性情報は、新しいウイルスの発生を促す可能性がある」ということだ。脆弱性へ無頓着であるということは、既存のリスクだけでなく、日々増大する未知数のリスクへ無防備のまま身をさらけ出すようなものだ。

従来から脆弱性や欠陥といった話題はアンダーグラウンドでやりとりされている。公になった時点で、すでにタイムラグが発生している場合が多い。また、開発元でアップデートを用意する時間なども考えると非常にシビアな状況だ。さらにマイクロソフトが脆弱性に対して危機を訴えれば、それを利用するクラッカーも表れる。

元来、脆弱性情報は、ユーザーへOSやソフトウェアが持つ危険性を明らかにすることで、利用者のリスクを下げるためのものだ。しかし、それら脆弱性情報に対して関心を示さなかったユーザーや、対応が遅れたユーザーに対しては、より大きな脅威にさらす結果となってしまった。脆弱性情報は、他人事の情報ではない。「できるだけリアルタイム」に参照し、対策を考えていかなければ意味がないことを改めて実感させる出来事だった。

予防は、脆弱性情報に対して常に目を光らせて置くこと。また、脆弱性が明らかになったら、それらをどのタイミングで適用すべきか的確な判断を行い、危険を回避することだ。もちろん、その際には、「発表時点のリスク」だけで判断はしてはダメだ。新しいウイルスやワームがすぐにでも登場することを踏まえた上で判断しなくてはならない。

コンピュータを多数導入している企業であれば、今回の教訓を生かしつつ、アンチウイルスソフトやOSのアップデートなど、日々の対応方法をセキュリティポリシーでしっかり再設定しておくべきだろう。また脆弱性情報を会社内で共有する仕組みも必要で、これらリスクに対する教育も重要となる。

万が一感染した場合にどのように対応するか、マニュアルの用意や、損害倍書が発生した場合などに備えて保険といった選択肢を考えても良いだろう。

(Security NEXT - 2004/05/10 ) このエントリーをはてなブックマークに追加

PR

関連記事

委託事業者間でデータ誤送信、ファイル内に無関係の個人情報 - 大阪市
サーバに不正アクセス、影響など調査中 - ムーンスター
県内14警察署で文書誤廃棄、DVやストーカー関連も - 宮城県警
委託先で調査関連データ含むUSBメモリが所在不明 - 精華町
NEC製ルータ「Aterm」シリーズに脆弱性 - 21モデルに影響
予約管理システムの管理者アカウントに不正アクセス - ホテルプリンセス京都
2027年度に情報処理技術者試験を再編、「データマネジメント試験」新設へ
「Cisco IMC」に複数の脆弱性 - 管理者権限を奪われるおそれも
ビデオ会議ツール「TrueConf」にゼロデイ攻撃 - アップデート機能に脆弱性
保険料額決定通知書に別人の納付書を誤同封 - 名古屋市