米小売チェーンTargetの個人情報流出、攻撃は検知されていた可能性--Bloomberg報道

Lance Whitney (Special to CNET News) 翻訳校正: 編集部2014年03月14日 12時49分

 最大1億1000万人のTarget顧客に影響を及ぼした2013年11月の情報流出は、直ちに食い止められた可能性もあったという。Bloombergが米国時間3月13日に報じた。

 BloombergはTargetの元従業員10人以上と、今回の攻撃に詳しい8人の人間から話を聞いたうえで、Targetではセキュリティ企業FireEyeの設計による、洗練されたマルウェア検知システムが既に導入されていたと伝えた。160万ドルかけて導入されたこのシステムは、ハッキングやサイバー攻撃を実際の被害が発生する前に検知することに特化している。

 Bloombergは、FireEyeの検知システムが仮想マシン上で並列ネットワークを構築する巧妙なものであると解説している。このシステムにより、ハッカーは少なくとも最初のうちは、本物のネットワークに侵入したと思い込むため、本物のネットワークを脅かすことなく攻撃手法を明かしたり、その他の手がかりを残したりする。

 インドのバンガロールにはTargetのネットワークサーバ群を監視するセキュリティ専門家チームが置かれ、マルウェアが検知された際にはミネソタ州ミネアポリスのセキュリティ担当者にアラートが送られるようになっている。そしてこのプロセスは、11月の攻撃の際にも想定されている通りに機能し、バンガロールにいる担当者からミネアポリスにいる担当者へとアラートが送られた。しかしBloombergによると、そこで一連の流れが止まったという。そしてその攻撃は継続されたのだった。

 FireEyeのシステムはマルウェアを検知した際、そのマルウェアを自動的に除去するように設定できるようにもなっていた。しかし現実には、この設定が無効化されており、誰かが手動で削除する必要があった。こういった設定の無効化は、Bloombergがインタビューしたあるセキュリティ担当者によると珍しいことではないという。この人物によると、セキュリティ担当者は一般的に、そうした決定を自らで下したいと考えるという。しかしそれは、セキュリティチームが迅速に行動する必要があるということを意味している。

 「Targetのセキュリティ運用に詳しい」2人の人間はBloombergに対して、ハッキングが起こった時点で、Targetのセキュリティ担当者はFireEyeのシステムに懐疑的だった可能性もあると語っている。同システムのテストは2013年5月に完了したばかりであり、展開段階の初期に相当していた。さらに悪いことに、Targetのセキュリティ運用センターでマネージャーを務めていたBrian Bobo氏が10月に同社を辞めたばかりであり、同氏の代わりを務める人物がまだいなかったという。

 しかし詰まるところ、FireEyeからのアラートや、Targetが導入していた「Symantec Endpoint Protection」システムからのアラートによって、Targetのセキュリティ担当者は攻撃を、その拡大前に阻止できたはずだという。


提供:Target

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したもので す。

CNET Japanの記事を毎朝メールでまとめ読み(無料)

-PR-企画特集

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]