そしてもっとも注目すべきは、今回明らかになったSNS以外の要因です。その一つは、多くの人にとって覚えがありそうな“ITを管理する側の落ち度”でした。
影響範囲が当該従業員の社有PCから他機器に広がった要因として、同地区の一部のサーバのローカル特権アカウントに対し、同じパスワードが設定されていたことが考えられます。
(特権アカウントを悪用され他機器にログインされたものと考えております。)これらに対し、ローカル特権アカウントのパスワードを全て異なるものに変更する対策を実施済みです。
これは、ウイルスに感染した社用PC内から読み取られたパスワードと、サーバの特権アカウント(administratorやrootなど)のパスワードが同じだった、つまり「パスワードの使い回しがあった」ということです。パスワードの使い回しは、どのような場合であっても推奨できるものではありません。特権アカウントならばなおさらです。これは、本当によろしくないことではあるのですが、本コラムをお読みの方も思わず目をそむけてしまう「あるある」なのではないでしょうか(私も目をそむけながらこの文章を書いています……)。
これこそ、三菱重工のインシデントレポートが教えてくれる「あなたにも今日からできる対策」です。この事故を無駄にしないためにも、まずは特権アカウントのパスワードだけでも使い回しをしないよう、設定を見直してみてください。もちろん、サーバの管理者アカウントが「共有」されている場合は、その運用を見直すことを強くお勧めします。
自分が“普通”だと思っていることが、実は普通ではなかった――。そんなことが、世の中には往々にしてあります。セキュリティの常識も、誰もが“当たり前”だと思っていながら、きちんとそれに沿った対策ができていないというのが現状でしょう。そのため、こういった事件、事故の原因を読むと、人ごとのように「なぜこんな単純なことができていないのだ!」と思ってしまうのではないでしょうか。自分の組織が全く同じことをしているかもしれない可能性を棚に上げながら……。
ですので、こういったレポートを見たときには、どんなに原因が単純だったとしても、人ごととは思わず「もしも自分だったら?」と考えてみることが重要です。ぜひ、このレポートを読み直し、そこから自分ごととして学べることはないか、もう一度チェックしてみてください。きっと今日から改善できる点が見つかるはずです。その小さな一歩こそが、自分の周囲の世界をもっと安全にする最初のステップになるはずです。
Copyright © ITmedia, Inc. All Rights Reserved.