Shoeisha Technology Media

EnterpriseZine(エンタープライズジン)

EnterpriseZine(エンタープライズジン)

テーマ別に探す

root権限が奪取されたときどう情報を守るか? Oracle Security Forum Report

  2011/10/13 00:00

日本オラクルは9月28日、「Oracle Security Forum ~今、何が起きているのか?変化する脅威に対応するセキュリティ~」と題したセミナーを開催。日々変化するセキュリティリスクや法的リスクに柔軟に対応できるITインフラとはどのようなものか、万一事故が発生した場合にどのようなことが事業リスクになるのかをテーマに、実際の事例やオラクルが提供するソリューションが紹介された。

データベースセキュリティの傾向

 データベースのセキュリティについては、テクノロジー製品事業統括本部担当ディレクターCISSP-ISSJPの北野晴人氏が「暗号化による情報保護」と「アクセス制御によるデータベースの保護」の観点から、外部の攻撃者にOS管理者を乗っ取られた場合にどのような対策を施すことができるのかを解説した。

日本オラクル テクノロジー製品事業統括本部担当ディレクター CISSP-ISSJP 北野晴人氏
日本オラクル 
テクノロジー製品事業統括本部担当ディレクター 
CISSP-ISSJP 北野晴人氏

 北野氏はまず、最近のインターネットサービスに対する脅威の傾向として、特定の組織や団体に的を絞った「標的型」であること、特定のハッカーグループなどが主体になった「組織的」な攻撃であることを挙げた。

 北野氏によれば、攻撃のシナリオは大きく分けて4通りあるという。

  1.  なりすましによる詐欺行為
  2.   アプリケーションの脆弱性をついた攻撃
  3.   アプリケーションサーバの脆弱性をついた攻撃
  4.   境界防御を迂回した攻撃

 「1.なりすましによる詐欺行為」は、フィッシング、マルウェア、ソーシャルエンジニアリングなどでID、パスワードを盗み出し、それを使ってオンライン銀行などから預金を引き出したり、商品を不正に購入したりするもの。「2.アプリケーションの脆弱性をついた攻撃」とは、SQLインジェクションに代表されるように、フロント側から侵入してくるものだ。これら2つは、発生件数としても従来から引き続き多い状況にある。

 一方、標的型、組織的という近年の傾向から注意を要するのが3や4の攻撃シナリオだ。「3.アプリケーションサーバの脆弱性をついた攻撃」は、OSやWebサーバなどの脆弱性をついて、rootkitなどの不正ツールをインストールし、DBサーバのroot権限を奪取。DBに格納された情報からユーザー名、パスワード、暗号鍵などを窃取し、顧客のカード番号を復号して、さらにログファイルの削除や改竄も行う。

 また、「4.境界防御を迂回した攻撃」は、ファイアウォールやIPS/IDSといった境界防御を迂回して、メールやUSBメモリ経由で社内に侵入し、遠隔操作でサーバを攻撃して機密情報を外部へ送信するというシナリオ。Advanced Persistent Threats(APT)などと呼ばれており、昨年、イランの原子力関連施設に被害を与えた「Stuxnet」の感染がこれにあてはまる。

 「ネットに直接つながっていないから大丈夫、という対策は通用しなくなっている。侵入経路としてもメールやUSBメモリだけではなく、アプリケーションのダウンロードサイトからマルウェアが侵入するといったケースも見られる。近年起きた一連の事件から見せつけられたように、サーバやデータベースの奥に入られたときにどう情報を守るかという対策が求められるようになっている」(北野氏)

※この続きは、会員の方のみお読みいただけます(登録無料)。


※この続きは、会員の方のみお読みいただけます(登録無料)。


著者プロフィール

  • 齋藤公二(サイトウコウジ)

    インサイト合同会社 「月刊Computerwold」「CIO Magazine」(IDGジャパン)の記者、編集者などを経て、2011年11月インサイト合同会社設立。エンタープライズITを中心とした記事の執筆、編集のほか、OSSを利用した企業Webサイト、サービスサイトの制作を担当する。

バックナンバー

連載:Security Now
All contents copyright © 2007-2019 Shoeisha Co., Ltd. All rights reserved. ver.1.5