« iPad2をちょっとさわってみた | トップページ | ついに4Kアップコンを実現する次世代DRCこと「ICC」が登場! »

2011年5月 1日 (日)

今回の個人情報流出問題についての雑感

SCE、PSN/Qriocity個人情報流出問題で平井CEOが会見 -1週間以内に一部再開へ、完全復旧は5月内

ソニー長谷島CIOが約7700万件の個人情報漏えいを説明、「巧妙な手口防げず」

「既知のサーバー脆弱性が原因」、ソニーが個人情報漏えい問題で経緯を説明

「現時点で被害はない」「攻撃には断固とした姿勢で臨む」---ソニー記者会見の一問一答

【ソニー情報流出会見】(1)カード登録1千万人「漏洩なしと宣言できない」

【ソニー情報流出会見】(2)公表遅れ「データ解析に時間かかった」

【ソニー情報流出会見】(3)「世界中のシステムに攻撃あった」

【ソニー情報流出会見】(4)おわびの無料ゲーム提供「数千円分」

【ソニー情報流出会見】(5完)「正常な動作で侵入、検知できず」

アプリケーションサーバの脆弱性を突いて不正にツールをインストールさせて攻撃したそうだ。いわゆるバックドア攻撃。ファイアウォール等の防護策があるにも関わらずやられるとは、まさに巧妙な手口であり、かなり高度の技術を持ったクラッキングであるとわかる。

2005年に発生した米国のクレジットカード情報流出事件でもその攻撃でやられたといわれている。

一応サーバ管理の運用保守をやったことある僕としては、Windowsみたいにセキュリティパッチをすぐに当てるのは難しいのです。パッチを当てるといっても、大規模システムでは短期間で影響範囲を見極めるのは難しいです。まず試験環境で検証する必要があります。基本的には影響範囲について見極めるための時間がかかります。(緊急度の高いセキュリティホールは別だが)もし運用側には脆弱性を承知しているがただちに対策やらなかった場合でも、非難する気はありません。おそらくこういう事情を知っているサーバ関連の運用関係者には同じ気持ちじゃないかな。

ただ今回の脆弱性について既出だったにも関わらず、運用保守側には知らなかったそうだ。これは運用側の怠慢なのか、アプリケーションサーバを構築した会社の怠慢なのか、分かりませんが、そのあたりについては見直しを行う必要がありますね。

それにしても、もし未知の脆弱性をついた攻撃かゼロディ攻撃であるならば、さすがにはお手上げです・・・(まあ不正侵入を監視する仕組みを強化するしかないでしょうね。)

だから万が一流出されてもリスクをなるべく抑えるように色々工夫すべきだったかもしれませんね。一応今回は、クレジットカード情報は暗号化されており、パスワードもハッシュ化されている。流出されても不正利用の可能性は少ないと考えられますが、念のため用心した方がいいでしょうね。クレジットカード関連のDBサーバへのアクセスログなかったそうだが、実際に不正ツールにより不正アクセスしてログを消去した可能性も否定できないとか。実際にログを消去する動きもあっても、どうしても不自然な痕跡が残るはずなので、クレジットカード関連DBへの不正アクセスがあった可能性がほぼないと考えてもいいかな。

まあ、初動については問題がなかったとは言いがたいと思いますが、ユーザーへの緊急連絡についてはやはりただちにやるべきだったのではと思います。印象はずいぶん違いますからね。ユーザーの混乱を避けるにしても、アナウンスには色々やり方があったと思いますし。

|

« iPad2をちょっとさわってみた | トップページ | ついに4Kアップコンを実現する次世代DRCこと「ICC」が登場! »

ソニー」カテゴリの記事

コメント

ぶっちゃけクレカ情報が漏れてなければ割と気にしないんだが、PSNのサービスが使えない方が痛い。
近日中にはネットワークプレイはできそうですが、買い物は当分無理そうですね。

届いた新型ブラビアの画質は確かに前のブラビアとは段違いでした、ただ検証した所遅延は3フレーム弱ほどありまり。逆にゲームモードなら3Dにしても遅延がほとんど増えないのは凄かったりしますが。

投稿: yoshi | 2011年5月 1日 (日) 23時25分

>>yoshiさん

一ゲームファンとしてPSNが早く使えるようにしてほしいですね。各国当局との調整が終わってから再開するらしいけどね。

新型ブラビアの報告ありがとうございます。残念ながら遅延あることですか・・
東芝機種も3Dモードの際、遅延が増えるらしいので、頑張っているとみるべきかな・・・

投稿: mkubo | 2011年5月 2日 (月) 00時01分

個人情報とパスはハッシュ化してデータベースに格納されてるっぽいので
(ここがデータベースまでの対策はしてあった発言にあたるのかと),
漏洩したとしても,再利用は難しいからまあ問題ない。
でも,情報が流出した可能性は高いので,端からは無責任にも聞こえる発言になるのだろう。

記者会見であるから,正確な情報を与える観点から言えば
暗号化とハッシュ化は分けて発言すべきだろうが,
一般人レベルにソレを理解するのは不可能だw
つーか,平井さんも勘違いするぐらいなので,
担当者しっかり説明しておけw

にしても,会見を一通り目を通すと
・進入された際の対策は万全だった
・ただ,侵入されないための対策が万全ではなかった

って感じですね。
それを最初にサマリーとして言え,という感じですね。
にしても,「既知の脆弱性」ってなんですかねえ?
そうとうお粗末臭い気がするのですがw

投稿: kon2 | 2011年5月 2日 (月) 09時15分

ここまで書いて思ったが,
どこまでハッシュで保存してるんだろうね。
氏名や住所とかもついでにログインパスワードでハッシュ化してあるくさいが如何に。

となると,一般ユーザでソニーで把握しているのは
せいぜいIDとメールアドレスぐらいになる。

PSNでメールアドレス変更しても,
変更確認メールにID名すら表記しないから,
相当徹底してると思うんだけどね。

そうすると被害の規模を推し量ることも不可能だ。

ただ,フィッシングには気をつけないとねえ,
という感じでしょうか。
パスワードが文字通り鍵だから・・・

投稿: kon2 | 2011年5月 2日 (月) 10時07分

>>kon2さん


多分、ハッシュ化はパスワードだけと思います。いろんな記事を読む限りは。

ハッシュ化は簡単にいえば復号化が不可能な暗号化のようなものですね。日本語に訳できるふさわしい言葉が見つからないのが問題かもね・・

まあ概念的には分かりにくいのは無理もないかもね。

http://x68000.q-e-d.net/~68user/net/crypt-3.html
分かりやすく解説されている記事あるのでご参考までに。

パスワードのハッシュ化は小規模システムでも当たり前のようにやっているので、PSNクラスじゃ平文のままでは当然非難されますね。

仕事で小規模システムながらパスワードのハッシュ化もやった経験もあるけど、個人情報のハッシュ化は現実的じゃないかな。復号化できないので、SQLでどうやって取り出すのが問題と思う。暗号化の方が現実的かなと思う。

PSNからの購入明細メールも氏名が出ているので、氏名情報のハッシュ化はありえないと思います。

まあ懸念しているのはEメールアドレス情報の悪用でしょうね。PSN関連のEメールアドレス情報が大量に流出された場合、kon2さんが懸念しているようにフィッシングで悪用される可能性が高いです。


既知の脆弱性については簡単にいえば未対処の脆弱性だったといえば分かりやすいねw

お粗末といえばお粗末でしょうね・・・(苦笑)

投稿: mkubo | 2011年5月 2日 (月) 19時16分

パスワード以外の平文保存は,あれだけの規模のシステムとなると仕方ない部分もあるわけで,なんともいえないんですよねえ。
でもその場合は,侵入への対策を万全にしておく必要があるけど。

ハッシュ化は,
システム管理側がパスワードを知り得ないという意味では
お約束みたいなもんですからね。実装自体は簡単だし。

あとは,データベースの配列をバラバラにしておくか,
ということですねえ。とにかく,いまどきはデータベースのデータをごっそり,っていうのが一つの手法なんだから,
いかに盗られても再利用できないカタチで保管しておくかというのが一つの鍵になると思います。

何度も言うけど,戸締まりが肝心なわけで,そこを怠っていたのは責められるべきだと思います。
それは,暗号化だけが解答じゃないと思うのです。

投稿: kon2 | 2011年5月 6日 (金) 08時29分

>>kon2さん

まあ結果論になるが、やっぱりクラッカー集団と戦う際、元ハッカーとかのセキュリティコンサルタントを雇うべきだった。セキュリティの外部監査を早急受けるべきだった。(一応定期的に受けているが監査が甘かった可能性もあるが。)

また、セキュリティ監査担当者には社長並の強力な権限を持てるようにし、改善指導を強制的に実施できるべきだったと思います。

投稿: mkubo | 2011年5月 8日 (日) 01時37分

この記事へのコメントは終了しました。

トラックバック


この記事へのトラックバック一覧です: 今回の個人情報流出問題についての雑感:

« iPad2をちょっとさわってみた | トップページ | ついに4Kアップコンを実現する次世代DRCこと「ICC」が登場! »