インタビュー
» 2018年07月17日 08時00分 公開

不正アクセスを受けた大阪大学が模索する、新しい「CSIRT」の在り方(前編) (1/3)

2017年12月に不正アクセスを発表した大阪大学。原因の究明を行い、再発防止に向けて歩み出した同大学は、脆弱性スキャナーの「Tenable.io」を導入した。事件を通じて、彼らが気付いたこととは。

[高橋睦美,ITmedia]

 江戸時代、緒方洪庵が設立した適塾に源流を持ち、人文系、理工学系から医学・歯学に至るまで11学部・16研究科を擁する大阪大学では、3200人を超える教員の下、1万5000人以上の学部生と7000人以上の大学院生が学業・研究に取り組んでいる。その基盤となるネットワークや各種システム、そしてキャンパスクラウドサービスの運用を担っているのがサイバーメディアセンターだ。

 この大阪大学を激震が襲ったのは2017年6月のことだった。「何か不審なアクセスがある」と気付いて調べてみると、どうやら標的型攻撃を受け、教員のIDとパスワードが盗まれているらしいと分かった。さらに調査を進めた結果、そのPCを足掛かりに不正プログラムが仕掛けられてシステム内に二次展開され、1つのシステム管理者IDを含む構成員の管理情報(個人情報を含む)が盗み取られる事態になっていたことが判明した。

photo 大阪大学 サイバーメディアセンター

 東京芸術大学から大阪大学に移り、キャンパスクラウドの整備に取り組んできた柏崎礼生氏(情報推進本部(兼)サイバーメディアセンター 講師)にとっては、構築が一段落付くとともに、組織として存在していたCSIRTの実践的な運用を始めるべく、セキュリティ運用のサイクルを回し始めた矢先のことだった。

 柏崎氏は当時を振り返って「最初はてっきり、単なるブルートフォース(総当たり攻撃)だと思っていました。また当初、被害範囲は侵害を受けた3つのシステムだけだと考えており、それ以外のシステムへのアクセスの可能性を軽く見ていたのは、われわれの未熟な部分だったと思います」と話す。

 それからは怒濤の対応に追われた。文部科学省(文科省)と逐次、情報を共有しながら影響範囲の特定と一次対処、原因の究明、そして根本的な再発防止策の策定に取り組み、正式に情報漏えいの事実を公表したときには、2017年12月となっていた。

不正アクセスを機に、学内システムの総チェックを実施

 大阪大学では、学内システムの通信を全て記録しているわけではなかった。つまり「ここは侵害されていません」と証明する直接的な根拠、証拠がなかったわけだ。そこで、脆弱(ぜいじゃく)性の有無をはじめとするさまざまな「状況証拠」を集め、積み重ねることで、被害範囲の特定につなげることにした。文科省からも、外部からアクセス可能な脆弱性のあるホストを示され、それらに適切な対処を取るよう求められたという。

       1|2|3 次のページへ

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ

マーケット解説

- PR -