2017/02/24

ニューヨーク州の空港がサーバのバックアップを保護しないまま 1 年近くも放置

Server サーバー ラック 大規模 システム

2017 年 2 月 24 日 編集部記事

ZDNet が今日、ニューヨーク州のスチュワート国際空港のインターネットにサーバのバックアップが 1 年近くも公開されたままになっていったと報道しました。これには、数ギガバイト分の電子メール、政府機関のファイル、およびパスワードへのオープンアクセスが含まれており、これらを悪用すればハッカーが空港システムに完全にアクセスできていた可能性があったということです。2016 年 4 月から保護されずに公開されていたバックアップコピーは、空港のシステムのコピーをサードパーティの IT スペシャリストがインストールしたストレージドライブにバックアップされていたもので、バックアップドライブとディスクイメージのいずれもパスワードで保護されていませんでした。つまり、公共の Web サーバと同じように、これらのコンテンツにアクセスできていたことになります。

そのサーバに公開されていたファイルには、空港関係者のメールアカウント、人事ファイル、給与データ、非公開の空港インフラストラクチャ、および、民間航空機のセキュリティ計画や到着手続きなどの国土安全保障関連の「機密」(ただし、「極秘」ではない)文書も含まれていました。また、あるファイルには、空港内のデバイスやシステムのユーザ名とパスワードが含まれており、これがあれば、空港の内部ネットワークにアクセスできていたはずだと研究者が指摘しています。最悪の場合、ハッカーがこのデータを使用して空港の機能を完全に停止したり、「飛行禁止」リストに載っている人物に搭乗券を発行したりできていた可能性があります。

現段階では、これらの空港のデータのいずれかが漏洩したという証拠は見つかっていません。しかしながら、些細な間違いが極めて危機的な状況に発展していた可能性を考えると、事態は深刻です。このサーバの調査チームは、同空港のパスワード規定を批判し、空港ネットワークインフラストラクチャをたった一人でメンテナンスしていたことが「セキュリティ崩壊」につながったと指摘しました。

ウォッチガードは、規模の大小にかかわらず、あらゆる企業がパスワードのベストプラクティスに従うこと、UTM や次世代ファイアウォール製品などの多層型セキュリティサービスなどを使用してネットワークを保護することをお勧めしています。また、ネットワークインフラストラクチャの設計にあたっては、セキュリティを考慮することが重要です。セキュリティ担当者がいない中小規模企業の場合は、MSSP を利用するのも有効な方法です。一人のネットワークエンジニアにあまりに多くの仕事が集中すると、単純ミスを犯し、この空港のようにインフラストラクチャ全体が危険にさらされる可能性があるからです。

ZDNet の記事全文(英文)で詳細をご確認ください。また、月曜日には続報が公開される予定です。ウォッチガードのネットワークセキュリティ製品と多層型セキュリティ管理については、Secplicity の記事をご参照ください。