JAL,サイバー攻撃によるシステム不具合(障害),メルマガ - 2024/12/27
読者へのメッセージ(小話): 三菱UFJ“ログイン障害”原因はサイバー攻撃の件。現在は状況が改善されており、顧客データの流出やウイルスの被害は確認されていません。ネットバンキングのサーバーも一息ついて、「さぁ、次はどんなトラフィックでも受け止めるぞ!」と意気込んでいることでしょう。銀行のシステムも、年末年始などを含めた休暇を取る暇がない、まさにデジタル時代の働き者です。
■今日のトピック
JALにサイバー攻撃 一部に遅れ 航空券の販売停止中。「外部とデータ通信をするためのネットワーク機器で通信量が急激に増えた」という事実は、システムに脆弱性があった可能性を示唆している。
なぜ通信量が急激に増えたのか?
DDoS攻撃の可能性: 大量のアクセスを集中させることでサーバーをダウンさせるDDoS攻撃が最も考えられます。今回のケースでは、警視庁もDDoS攻撃の可能性を指摘しています。
マルウェア感染: ハッカーがマルウェアを仕込み、内部から大量のデータを外部に送信している可能性も考えられます。
システムの誤動作: システムの不具合や設定ミスによって、意図せず大量のデータがやり取りされている可能性もゼロではありません。
なぜ脆弱性が生まれたのか?
ソフトウェアの脆弱性: 利用しているソフトウェアにセキュリティホールが存在し、それを悪用された可能性があります。
設定ミス: ファイアウォールやIDS/IPSなどのセキュリティ対策機器の設定が適切に行われていなかった可能性があります。
パッチの未適用: 既知の脆弱性を修正するためのパッチが適用されていなかった可能性があります。
なぜ航空会社が狙われたのか?
インフラとしての重要性: 航空会社は社会インフラであり、システムをダウンさせることで大きな影響を与えることができます。
機密情報の存在: 航空会社は、顧客情報や運航に関する機密情報を保有しており、それらの情報を盗み出す目的で攻撃される可能性があります。
身代金要求: システムを復旧させるために身代金を要求するランサムウェア攻撃の標的になる可能性もあります。
■日本航空のシステム障害に関する情報から空港システムの内情についての推測
システムの脆弱性と依存性
ネットワーク機器への依存性: 通信量の急激な増加によってシステム全体が停止したことから、システムが特定のネットワーク機器に過度に依存していることが考えられます。
単一障害点: 一つの機器の障害がシステム全体に影響を与えたことから、システムに単一障害点が存在し、冗長性が低い可能性があります。
セキュリティ対策の不足: サイバー攻撃の可能性が指摘されていることから、システムのセキュリティ対策が十分でなかった可能性があります。
システムの設計と運用
システムの複雑さ: 手荷物預かりシステムを含む空港システムは非常に複雑であり、複数のシステムが連携して稼働していると考えられます。今回の障害は、その複雑さが原因の一つである可能性があります。
リアルタイム性の要求: 航空機の運航は時間厳守が求められるため、空港システムはリアルタイム性が高いことが求められます。このため、システムの安定性が損なわれると、運航に大きな影響を与えてしまいます。
人材不足: システムの運用には専門的な知識と経験が必要ですが、人材不足が原因で、システムの適切な管理ができていなかった可能性があります。
その他
古いシステム: 長年使用されている古いシステムは、セキュリティ上の脆弱性や、新しい技術に対応できないなどの問題を抱えている可能性があります。
外部委託: システムの一部を外部に委託している場合、その委託先との連携に問題があった可能性があります。
■肯定的な評価が考えられる点
迅速な対応: 通信量の異常を早期に検知し、問題のある機器を隔離することで、システムへの影響を最小限に抑えました。
バックアップ体制: 約6時間でシステムを復旧できたことは、バックアップ体制が整っていたことを示唆します。
透明性の高い情報発信: 状況を随時公開し、顧客への説明責任を果たしました。
セキュリティ対策の有効性: 現時点で顧客データの流出は確認されておらず、一定のセキュリティ対策が機能していると考えられます。
ネットワークモニタリング体制: 通信量の急増を迅速に検知できる体制が整っていたと考えられます。
■今後の対策
セキュリティ対策の強化: 定期的なセキュリティ診断、最新のセキュリティパッチの適用、強固なアクセス管理などが不可欠です。
インシデント対応計画の策定: サイバー攻撃が発生した場合に迅速に対応するための計画を策定し、定期的に訓練を行う必要があります。
従業員のセキュリティ意識向上: フィッシング詐欺やマルウェア感染を防ぐための教育を徹底する必要があります。
サプライチェーンのリスク管理: 外部のベンダーやパートナー企業のセキュリティレベルも確認する必要があります。
特に今回の件を考えるとDDoS攻撃に絞った対策の参考は下記になる。
■空港・重要インフラにおけるDDoS攻撃対策ガイド
1. システムアーキテクチャ対策
1.1 重要システムの物理的ネットワーク分離
海外の参考サイト・ガイドライン
米国政府系
欧州系
日本の参考サイト・ガイドライン
政府系
業界団体
1.2 冗長構成による可用性確保
海外の参考サイト・ガイドライン
米国政府系
業界標準
日本の参考サイト・ガイドライン
政府系
業界団体
1.3 主要な可用性確保の観点
システムレベルの冗長化
サーバー冗長化(Active-Active, Active-Standby)
ストレージ冗長化(RAID, レプリケーション)
ネットワーク冗長化(マルチパス、冗長経路)
電源系統の冗長化(UPS、自家発電)
設計指針
単一障害点の排除
自動フェイルオーバー機能
負荷分散設計
地理的分散配置
運用管理
監視体制の確立
定期的なフェイルオーバーテスト
バックアップ/リストア手順
障害復旧手順の整備
評価指標
稼働率(Availability)
MTBF(平均故障間隔)
MTTR(平均復旧時間)
RTO/RPO(目標復旧時間/ポイント)
1.4 クラウドベースのDDoS緩和サービス
海外の主要サービス
日本の主要サービス
2. トラフィック制御対策
異常トラフィックの自動検知・遮断
トラフィックフィルタリングの実装
帯域制御による重要通信の優先確保
ロードバランサーによる負荷分散
3. オペレーション対策
24時間監視体制の確立
インシデント発生時の手動切替手順の整備
定期的な防御訓練の実施
リアルタイムの脅威分析と対応
4. バックアップ体制
オフライン運用手順の確立
代替通信手段の整備
データバックアップの定期実行
復旧手順の文書化と訓練
5. セキュリティ運用強化
トラフィック分析・監視の高度化
セキュリティパッチの迅速な適用
アクセス制御の厳格化
脆弱性診断の定期実施
6. 関係機関連携
CSIRT(コンピュータセキュリティインシデント対応チーム)との連携体制構築
法執行機関との情報共有体制の確立
業界内でのセキュリティ情報共有の促進
インシデント報告体制の整備
注意点
記載のURLは一般的な参照先です。最新情報は各組織の公式サイトで確認してください
各組織の状況に応じて、適切な対策を選択・実装することが推奨されます
実装の際は、業界固有の規制や要件も考慮が必要です
コスト対効果を考慮した適切な対策レベルの選択が重要です
重要インフラのセキュリティに関する詳細な技術情報は、多くの場合非公開または制限付きで提供されています
では、次に海外の航空会社はどのような対策を行っているのかを調べてみる。
ここから先は
コンパスを頼りに進め!:迷いの時代に
思春期から抱いてきた「死への恐怖」や「人生の本質」といった根源的な問いは、私に深い探求心を与えると同時に、市場の変化を敏感に察知するための…
よろしければ執筆費用をサポートお願いします!助けてください。