ニュース
» 2004年04月15日 10時51分 UPDATE

大学システムへの不正侵入で浮上する脅威

各国の大学や研究施設の多数のコンピュータシステムがハッキングされた。大規模DoS攻撃につながるとの予測もあるが、真の脅威となるのは機密研究データや科学的発見の漏えいだとの指摘も。(IDG)

[IDG Japan]
IDG

 最近、米国をはじめ世界各国の大学のコンピュータシステムが侵入を受けたことで、科学研究データのセキュリティに関する疑問が浮上している。米国立科学財団(NSF)の関係者が明らかにした。

 侵入を受けたシステムは、高性能コンピュータセンターを運営している大学および研究施設のもので、その中にはNSFが出資するプロジェクト「TeraGrid」に参加する施設も含まれると、NSFの共有サイバーインフラ部門長サンテ・キム氏は説明している。

 TeraGridプロジェクトには、イリノイ大学アルバーナ・シャンペーン校のNational Center for Supercomputing Applications(NCSA)、カリフォルニア工科大学のCenter for Advanced Computing Research(CACR)などの大学のスーパーコンピューティングセンターが参加している。

 TeraGrid参加施設のシステムはハッキングされたが、TeraGridを構成しているシステムはいずれも侵入を受けなかったとキム氏は説明している。

 NSFはこの攻撃の背後にいる人物をつかんでいないが、これは、欧州のサイトなど、世界中のハイエンドシステムを襲った大規模な攻撃の一部だったと考えている。侵入されたシステムの多くは、大学の研究センターに接続されたものだと同氏。

 スタンフォード大学の情報技術システム・サービス委員会(ITSS)は、4月10日にセキュリティアラートを発行し、SunのSolarisとLinuxを搭載した同大学の多数のシステムが侵入されたことを研究者に警告した。その中では、この攻撃は「多数の研究機関と高性能コンピューティングセンター」を標的にした活動の一部であると述べられている。

 同大学が侵入を察知したのは、ユーザーが最後のログイン時間の記録に食い違いがあることに気付いたため。そのことから、ログイン情報が乗っ取られたことが分かった。侵入者は「rootkit」をインストール、その後ほかのシステムでパフォーマンスが落ちたり、エラーが報告されるようになったとITSSのアラートには記されている。rootkitとは、クラッカーが自分の存在を隠して、侵入したシステムからユーザー名やパスワードのなどの情報を収集するためのプログラム。

 アラートによれば、侵入者はTelnetのリモート通信セッションなどの安全でないネットワークトラフィック、あるいはほかの脆弱性を持つシステムのパスワードファイルから、パスワードをクラッキングあるいはスニッフィングすることでシステムにアクセスしたという。

 侵入者はログインした後、OSに最新のパッチがあてられていないシステムを探し、エクスプロイトと呼ばれる脆弱性を突くソフトを使って、自分の権限をユーザーから管理者(root)に昇格させた。

 このほか、ネットワークまたはインターネット経由でファイル・ディレクトリを共有する「Network File Service」のセキュリティ設定が甘かったために、クラッカーの手に落ちたシステムもあった。多くの機関は「システム管理とデータ処理タスクを円滑にするために」これらの共有ディレクトリの設定を甘くしていたとアラートには記されている。

 ITSSは、脆弱性のあるシステムをネットワークから切り離して、新版OSと最新パッチをインストールして完全に修正するよう勧めている。

 科学研究を共同で行っている大学は、その取り組みがオープンな性質を持つため、特に危険にさらされやすいと、Intrusicの社長ジョナサン・ビンガム氏は指摘する。同社はコンピュータネットワーク上で密かに行われる不正行為(同社はこれを「ノイズレス・アクション」と呼ぶ)を発見する技術を販売している。

 「システムにアクセスしようとする人が世界中にたくさんいるため、大学はネットワークの一部を、インターネットのように――アクセスが広く開かれているという点で――設定している」と同氏。

 クラッカーは大学のネットワークの比較的セキュアでない部分に簡単にアクセスでき、そこからネットワークトラフィックを調べて、もっとセキュアな部分へのアクセスに必要な資格を入手できると同氏は説明している。

 一部の専門家は、乗っ取ったスーパーコンピュータを利用した大規模なサービス拒否(DoS)攻撃を予測しているが、TeraGridプロジェクトとハッキングされた大学にとって真に脅威となるのは、侵入された研究用のマシンから機密研究データや科学的発見を密かに漏らすといった、もっと人目に付きにくい行動だとビンガム氏は指摘。

 脆弱性のあるシステムを修正し、パッチをあてれば、侵入者が利用した穴はふさがれるが、それで犯人が機密情報を含むネットワークへのアクセスを失ったと保証されるわけではない。

 「クラッカーはこの程度の規模のネットワークに一度入り込んだら、侵入の際に使ったのとは違うステルス技術を使ってほかのシステムを侵害するだろう。侵害を受けたことに気付き、脆弱なシステムを特定したときには、犯人は既に別のシステムに移っているのだ」(ビンガム氏)

Copyright(C) IDG Japan, Inc. All Rights Reserved.

Loading

ピックアップコンテンツ

- PR -