先月、北朝鮮のサイバーテロによって金融電算ネットが危機にさらされたのは金融圏の2次協力企業のセキュリティープログラムが穴を開けられたためと確認された。10日、金融当局の中間調査の結果、北朝鮮は2次協力企業のプログラムに悪性コードを仕込んで1次協力企業と金融機関のコンピュータ・ネットワークを順に感染させようとした。
2014年3月のカード個人情報流出事態の際につくられた政府のハッカー防止対策が、金融機関と1次協力企業に集中していたという弱点をついた。2次協力企業が政府のセキュリティー管理体系の死角地帯に置かれているとことを狙ったということだ。
これに先立ち国家情報院は8日、緊急国家サイバー安全対策会議で「インターネットバンキングセキュリティー企業のコード署名証明書(公認証明書の正規商品確認書)が、北朝鮮のハッキング組織に奪われた」と明らかにしたが具体的な侵入経路(2次協力企業→1次協力企業)は公開しなかった。
金融当局によれば、コード署名証明書を奪取されたのは国内の大多数の金融機関のインターネット公認証明書のセキュリティーを管理している1次協力企業イニテック(INITECH)だ。しかし北朝鮮はイニテックのシステムを直接攻撃しなかった。イニテックのセキュリティーネットが堅固で侵入が容易ではないことが分かったからだ。
代わりにイニテックに「セーフ(Safe)PC」という内部情報流出防止プログラムを納品している2次協力企業のニックステック(NICS TECH)を攻撃対象に定めた。セーフPCのセキュリティーネットに弱点があらわれたためだ。結局、北朝鮮はセーフPCをハッキングしてイニテックのファイアウォールに侵入後、コード署名証明書を取り出すことに成功した。
しかし幸いインターネットウイルスワクチン企業のアンラボ(AhnLab)が証明書奪取の情況をすぐにキャッチした。アンラボからこの事実を伝えられた国家情報院・金融当局が緊急セキュリティー措置を施行しながら金融電算網のハッキングを遮断することができた。国家情報院は「事前に発見できなかったらインターネットバンキングのマヒ、無断口座振り替えのような大規模な金融混乱が発生する恐れがあった」と説明した。
金融当局は、北朝鮮がサイバーテロを再び仕掛けてくるとみて金融圏のセキュリティーを強化することにした。任鍾龍(イム・ジョンリョン)金融委員長はこの日ソウル汝矣島(ヨイド)KB国民銀行本店で個人信用情報保護の実態を点検した後「外部からの侵入に備えて金融機関が自主的にセキュリティーを再点検し、金融保安院など関係機関と緊密に協力して非常対応体系を備えなければならない」と話した。
チョン・ウンボ金融委副委員長も、金融圏サイバーテロ対応現況点検会議を開いて「金融機関の責任でサイバーセキュリティー侵害事故が発生すれば代表理事を問責する」と述べた。
しかし専門家たちは金融機関に対する責任強化だけでは再発防止に限界があると指摘している。テロを図った原因が2次協力企業からはじまった点を考慮して金融機関と1~2次協力企業を網羅する総合対策をつくらなければならないという話だ。
ソン・ヨンドン高麗(コリョ)大学情報保護大学院招へい教授は「今回のサイバーテロを機に北朝鮮が国内の金融セキュリティー体系の弱点を、手の平を見るように安易に見抜いていることがあらわれた」として「セキュリティーをしっかり維持している協力企業には製品納品時に優遇し、セキュリティー事故が起きた企業には確実に責任を負わせる信賞必罰がなされるべきだ」と話した。
2014年3月のカード個人情報流出事態の際につくられた政府のハッカー防止対策が、金融機関と1次協力企業に集中していたという弱点をついた。2次協力企業が政府のセキュリティー管理体系の死角地帯に置かれているとことを狙ったということだ。
これに先立ち国家情報院は8日、緊急国家サイバー安全対策会議で「インターネットバンキングセキュリティー企業のコード署名証明書(公認証明書の正規商品確認書)が、北朝鮮のハッキング組織に奪われた」と明らかにしたが具体的な侵入経路(2次協力企業→1次協力企業)は公開しなかった。
金融当局によれば、コード署名証明書を奪取されたのは国内の大多数の金融機関のインターネット公認証明書のセキュリティーを管理している1次協力企業イニテック(INITECH)だ。しかし北朝鮮はイニテックのシステムを直接攻撃しなかった。イニテックのセキュリティーネットが堅固で侵入が容易ではないことが分かったからだ。
代わりにイニテックに「セーフ(Safe)PC」という内部情報流出防止プログラムを納品している2次協力企業のニックステック(NICS TECH)を攻撃対象に定めた。セーフPCのセキュリティーネットに弱点があらわれたためだ。結局、北朝鮮はセーフPCをハッキングしてイニテックのファイアウォールに侵入後、コード署名証明書を取り出すことに成功した。
しかし幸いインターネットウイルスワクチン企業のアンラボ(AhnLab)が証明書奪取の情況をすぐにキャッチした。アンラボからこの事実を伝えられた国家情報院・金融当局が緊急セキュリティー措置を施行しながら金融電算網のハッキングを遮断することができた。国家情報院は「事前に発見できなかったらインターネットバンキングのマヒ、無断口座振り替えのような大規模な金融混乱が発生する恐れがあった」と説明した。
金融当局は、北朝鮮がサイバーテロを再び仕掛けてくるとみて金融圏のセキュリティーを強化することにした。任鍾龍(イム・ジョンリョン)金融委員長はこの日ソウル汝矣島(ヨイド)KB国民銀行本店で個人信用情報保護の実態を点検した後「外部からの侵入に備えて金融機関が自主的にセキュリティーを再点検し、金融保安院など関係機関と緊密に協力して非常対応体系を備えなければならない」と話した。
チョン・ウンボ金融委副委員長も、金融圏サイバーテロ対応現況点検会議を開いて「金融機関の責任でサイバーセキュリティー侵害事故が発生すれば代表理事を問責する」と述べた。
しかし専門家たちは金融機関に対する責任強化だけでは再発防止に限界があると指摘している。テロを図った原因が2次協力企業からはじまった点を考慮して金融機関と1~2次協力企業を網羅する総合対策をつくらなければならないという話だ。
ソン・ヨンドン高麗(コリョ)大学情報保護大学院招へい教授は「今回のサイバーテロを機に北朝鮮が国内の金融セキュリティー体系の弱点を、手の平を見るように安易に見抜いていることがあらわれた」として「セキュリティーをしっかり維持している協力企業には製品納品時に優遇し、セキュリティー事故が起きた企業には確実に責任を負わせる信賞必罰がなされるべきだ」と話した。
この記事を読んで…