雑記系ブログ。セキュリティとか、マイルとか、投資とか、、、 / Miscellaneous Blogs. Security, miles, investments, etc
株式会社コーケン 弊社を装った不審メールに関するお詫びとお知らせ 2022年7月20日
北里研究所病院 メール誤送信による個人情報漏洩についてのお詫び 2022年07月22日
電子カルテを目的外閲覧、外部漏洩した職員を処分 - 徳島県
LinodeのクラウドでKali Linuxを利用する / Kali Linux in Linode's Cloud
- 新しいLinodeを作成し、ディストリビューションとしてKaliを選択します。これで、ツールなしでKaliのインストールができます。
- Linodeのマーケットプレイス
株式会社アプラス メール誤送信によるお客さま情報の漏えいのご報告とお詫び 2022年7月20日
2022 年 7 月 13 日、当社内の事務作業において、お客さま情報を含むエクセルファイルを添付して社内関係者にメール送信する際、メールの宛先に業務委託先を誤って含めてしまい、そのことに気づかず誤送信してしまいました。その後、当該メールを受信した社内関係者の指摘により本事案が判明し、誤送信先へ連絡を取り、当該メールが未開封であり、直ちにメールソフトから完全削除していただいたことを確認しております。
① 誤送信したお客さま情報:カナ氏名、ご住所(※1)、会員番号・顧客番号(※2)、商品名、延滞金額、ご入金状況等② お客さま数:2,127 名(※1)お客さま情報にご住所が含まれる方は 1 名のみとなります。(※2)会員番号・顧客番号…会員番号は契約を識別するための固有の番号、顧客番号はお客さまを識別するための固有の番号。いずれも社内のみで使用する番号で、クレジットカード番号とは異なります。
該当のお客さまには個別にご連絡いたします。今回の事案を検証し、問題の所在や原因究明を図り、再発防止に取り組んでまいります。
従業員がだまされやすいフィッシングメールの件名 / phishing emails that employees find most confusing
サイバー攻撃の91%はフィッシングメールで始まり、フィッシング詐欺は情報漏えいの32%に関与していると言われています。
最近のフィッシング・シミュレーション・キャンペーンによると、効果的なフィッシング・メールは5種類あります。
- 荷物の配達に関するフィッシングメール(配達に失敗しました系)
クリック率:18.5%。 - 電子メール配信に関するフィッシングメール(メール配信失敗系)
クリック率: 18%。 - 人事からのアンケート調査を装ったフィッシングメール(オンライン従業員アンケート等)
クリック率: 18%。 - リマインダーを装ったフィッシングメール(服装規定の通知、予約確認、注文確認、etc)
クリック率:17.5%。 - 全社員へのメールを装ったフィッシングメール(新しい建物の避難計画、etc)
クリック率:16%。
受信者を脅すようなメールや、即効性のある特典を提供するメールは、あまり「成功」していないようです。あなたのコンピュータをハッキングして検索履歴を知った」という件名のテンプレートはクリック率2%、リンクをクリックするとNetflixが無料になる、1,000ドルがもらえるというオファーでは、わずか1%の従業員しか騙されませんでした。
カスペルスキーは、フィッシング攻撃による情報漏えいやそれに伴う金銭的・風評的損失を防ぐために、企業に対して以下のことを推奨しています。
- フィッシングメールの基本的な兆候についての従業員に対する注意喚起の実施。
ドラマチックな件名、間違いやタイプミス、一貫性のない送信者アドレス、疑わしいリンクなど。 - 受信したメールに疑問がある場合は、添付ファイルを開く前にその形式を確認し、クリックする前にリンクの正確さをチェックする。
これらの要素にカーソルを合わせることで実現できます。アドレスが本物らしく、添付ファイルが実行可能な形式でないことを確認します。 - フィッシング攻撃は必ず報告する。
フィッシング攻撃を発見したら、ITセキュリティ部門に報告し、可能であれば、悪意のあるメールを開かないようにしてください。そうすることで、サイバーセキュリティチームがスパム対策ポリシーを再設定し、インシデントを防ぐことができます。 - 従業員にサイバーセキュリティの基本的な知識を提供する。
教育は、学習者の行動を変えます。脅威に対処する方法を教える必要があります。 - 技術的対策の導入
フィッシングの手口は巧妙で、誤クリックを防ぐ保証はないため、信頼できるセキュリティで作業端末を保護する必要があります。アンチスパム機能、不審な行動の追跡、ランサムウェア攻撃に備えたファイルのバックアップコピーの作成などを提供するソリューションを導入しましょう。
出典②:Kaspersky reveals phishing emails that employees find most confusing
株式会社千趣会 お客様情報流出の可能性に関するお知らせとお詫び 2022年7月15日
- 当社会員の氏名(商品送付先の氏名)、当社独自の受注番号(お客様が注文された際に発番される番号)
- 件数:最大 4,630件(詳細な件数は現在精査中)
- 対象者:2017年以降に当社からクリーンテックスの商品(玄関マット)をご購入いただいたお客様
※現時点で、上記以外のクレジットカード等の情報流出は報告されておりません。
クラウドサービス利用のリスク ~設定不備で数百万円の課金が発生することも~ / How I Got Pwned by My Cloud Costs
Have I Been Pwned(HIBP)はクラウドファーストのサービスとして構築され、Azure Table Storageのような最新のクラウドパラダイムを活用して、以前は達成できなかったようなレベルのパフォーマンスでコストを大幅に削減することができました。これは小さなお金で大きな成功の実現ですが、今日はその正反対、クラウド・コストに負けた話について書きます。
それは、2021年12月のAzureの請求書が、通常よりはるかに高額だったことから始まりました。問題を発見するのに少し時間がかかりました。
その請求書は2022年1月10日に届きましたが、武漢ウイルスの影響で、請求書を見るまでにさらに10日ほどかかってしまいました。
私が最初に見るのはAzureのコスト分析で、上記のような項目を使用しているすべての個別サービスに分解しています。HIBPは、ウェブサイト、関係データベース、サーバーレス「Functions」、ストレージなど、多くの異なるコンポーネントで構成されています。すぐに、あるサービスがトップに浮き上がりました。
最初の項目が、すべてのサービスにおける帯域幅コストの98%を占めています。すべての HIBP サービスだけでなく、Hack Yourself First から Why No HTTPS まで、Azure で実行しているすべてのサービスです。ここで話しているのは、Microsoft の Azure インフラストラクチャから送信されるデータの帯域幅(GB あたり 0.1205 豪ドル)であり、通常は Web サイトへのトラフィックなどです。しかし、これはストレージアカウントです。まず、使用量が急増し始めた時期から見てみましょう。
2021年12月20日。NCAから提供された何億もの新しいパスワードとともに、FBIのためのPwned Passwordsインジェスト・パイプラインが開始されたのです。オープンソースのコードベースが初めて製品としてリリースされたのでしょうか。それとも他に何か?私は、帯域幅の使用状況をより細かく調べることから始め、さらに深く掘り下げていく必要がありました。
一貫して、それぞれのスパイクは17.3GBでした。完全に直線的な分布ではありませんが、かなり規則的なスパイクです。Pwned Passwordsのダウンロード可能なハッシュです。しかし、これらは常にCloudflareのエッジノードにキャッシュされます。そのため、私は無料でサービスを提供することができ、オリジンサービスからの帯域幅を無視できるように、そこの人々と多くの仕事をしました。実際、それが問題だったのでしょうか?ストレージアカウントで診断を有効にして、個々のリクエストのレベルまで、もう一度深く掘り下げてみましょう。
さて、そこで問題です。これらのリクエストは定期的にログに現れ、17.3GB分のコストが発生していたのです。このIPアドレスはCloudflareのもので、トラフィックは間違いなく彼らのインフラを経由しており、したがってキャッシュされるはずでした。Cloudflareのダッシュボードが何を言っているのか見てみましょう。
Cloudflareがキャッシュすべきものをキャッシュしていないという症状は明らかでしたが、根本的な原因は明らかではありませんでした。私はすべての設定、例えば「downloads」サブドメインのキャッシュポリシーを定義するページルールを調べ直しました。
そして、その結果、両方のSHA-1アーカイブが15GBを超えていました。根本的な原因がはっきりしたので、Cloudflareのルールを微調整してみました。
HIBPのウェブサイトから直接ダウンロードできるリンクを削除し、シードがたくさんあるtorrentだけを残したので、データを入手するのはまだ簡単でした。その後、Cloudflareが15GBの上限を上げたので、torrentをダウンロードできる環境にない人たちのためにリンクを復活させました。危機は去りました。
それで、被害総額はどうなったのでしょうか?
その期間の通常の使用量に加え、11,000AUD以上の費用がかかっています。痛っ! 他の地域の人たちからすると、約8,000USD、約6,000GBP、約7,000EUR、約840,000JPYに相当します。これは、1日あたり約350豪ドルが、1カ月間かかったことになる。本当に痛かったし、起こってはならないことだった。もっと早く気づいて、このようなことが起こらないような安全策をとっておくべきだったのです。
まず、Azureの帯域幅が高価であることは常に認識し、特に最も多くのデータを扱うストレージアカウントについて、もっとよく監視するべきです。この記事の最初のグラフを見ると、トラフィックが異常になる前では、帯域幅は1日に50GBを超えることはありませんでした。この閾値を超えたときに、ストレージアカウントにアラートを設定しましょう。
出典:How I Got Pwned by My Cloud Costs
【クラウド設定で恐ろしい課金額が発生した他の記事】