このコーナーでは、テクノロジーの最新研究を紹介するWebメディア「Seamless」を主宰する山下裕毅氏が執筆。新規性の高い科学論文を山下氏がピックアップし、解説する。Twitter: @shiropen2
スロバキアのサイバーセキュリティ企業であるESETの研究者らが発表した論文「How I(could’ve)stolen your corporate secrets for $100」は、テストのために購入した中古の企業向けルーターの半数以上(56.25%)が、前の所有者によって完全にそのままの状態で残されていたことを示した研究報告である。これらのルーターには、ネットワーク情報や認証情報、所属していた機関の機密データなどが含まれていたという。
研究者らは、3つの主要ベンダー(Cisco、Fortinet、Juniper Networks)が製造した、異なるモデルの数百ドルの中古ルーターを18台購入した。中古ルーターのうち、9台は以前の所有者の情報が残ったままで、完全にアクセスできる状態だった。5台は適切に消去されていた。2台は暗号化され、1台は故障し、1台は他のデバイスのミラーコピーだった。
消去されていない9台のルーターには、次に示すような機密情報が含まれていた。
また、いくつかのルーターからは、前の所有者のオフィスの物理的な建物のセキュリティに関する詳細まで含まれていた。
これらの情報は、サイバー攻撃を計画する悪人に重宝される。例えば、組織が脆弱性を突かれる可能性のある古いバージョンのアプリケーションやオペレーティングシステムを使用していることが判明するケースなどだ。
また、企業アプリケーションのログイン情報、ネットワーク認証情報、暗号化キーは、ダークウェブマーケットや犯罪フォーラムで高い価値を持つため、積極的に共有されてしまう。
このようにルーターを処分する場合、適切な処理をしてから行わなければ危険をばらまくことになる。では、ルーターはどのように処分すれば安全か。
基本的には、各メーカーともにデバイスを工場出荷時の状態に戻すための特定のガイドラインを推奨している。今回調査した大手ベンダー3社の場合、それぞれ設定データを安全に消去するための独自のプロセスを持っているため、デバイスに応じた説明を参照し実行するのが適切である。
例えば、Cisco ASA 5500シリーズのデバイスを工場出荷時の設定に戻す手順はこちらに、Fortinet FortiGateシリーズのデバイスはこちらに、Juniper SRX550 Services Gatewayはこちらに記載されている。
Source and Image Credits: Cameron Camp and Tony Anscombe. How I(could’ve)stolen your corporate secrets for $100.
Copyright © ITmedia, Inc. All Rights Reserved.
Special
PR