ベネッセ事件、データはどうして持ち出せたのかを技術解説する。
どうしてベネッセデーター流出事件でデータが持ち出せたのか?
少し、専門的な話になりますが技術的な解説します。
ベネッセコーポレーションによる個人情報漏洩事件では、容疑者は大量のデータを貸与PCから私物のスマートフォンにコピーし、持ち出した。
貸与したPCにはデータの出入りを監視するアクセスコントロールソフトが入っていて、USBメモリーへのデータ書き込みを禁止する設定だっった。
なぜ容疑者はスマートフォンにデータを書き込めたのか。?
容疑者がアクセスソフトをハックしたのか?
謎をとく鍵はスマートフォンのバージョンにありました。
通常USBメモリはUSBマスストレージ(メモリカード)として認識されます、一方でスマートフォンでは、USBマスストレージ(メモリカード)のほか、ドライブ名が割り当てられないWPD(Windows Portable Devices)という装置として認識されることがある。
WPDは比較的新しいデバイスなので、アクセスコントロールソフトの設定で監視対象外になる可能性があります。
WPDの「穴」(セキュリティホール)はセキュリティ技術者の間では割と有名な話だったらしい。
容疑者が使っていたスマーフォフォンはAndroid端末。
Androidは2011年10月公開のバージョン4.0からWPDに対応しました、そのため容疑者が新しいスマートフォンを使いこの「穴」を狙ってデータを持ちだしたと思われます。
たまたま繋がったはありえない、これもハッキング。
IT管理者の皆さん、アクセスコントロールソフトでWPDのアクセス制御もお忘れなく。
通常USBメモリはUSBマスストレージ(メモリカード)として認識されます、一方でスマートフォンでは、USBマスストレージ(メモリカード)のほか、ドライブ名が割り当てられないWPD(Windows Portable Devices)という装置として認識されることがある。
WPDは比較的新しいデバイスなので、アクセスコントロールソフトの設定で監視対象外になる可能性があります。
WPDの「穴」(セキュリティホール)はセキュリティ技術者の間では割と有名な話だったらしい。
容疑者が使っていたスマーフォフォンはAndroid端末。
Androidは2011年10月公開のバージョン4.0からWPDに対応しました、そのため容疑者が新しいスマートフォンを使いこの「穴」を狙ってデータを持ちだしたと思われます。
たまたま繋がったはありえない、これもハッキング。
IT管理者の皆さん、アクセスコントロールソフトでWPDのアクセス制御もお忘れなく。
コメント
コメントを投稿