FireEye は、最近発覚した信用調査機関 Equifax での大規模な情報漏洩を受けて、Equifax のケーススタディ*を自社の Web サイトから削除しました。
Equifaxは、FireEyeの技術がゼロデイ攻撃や標的型攻撃から同社を守ってくれたと保証していたが、ハッカーがEquifaxのシステムに侵入し、あらゆる種類の機密情報にアクセスしたことが明らかになると、その保証には傲慢さ以上のものが感じられた。
Equifax、ハッカー対策にFireEyeを支援
この情報漏洩は7月下旬に発覚したが、先週木曜日に公表されたばかりで、米国の消費者1億4300万人と、まだ公表されていない数の英国人とカナダ人が影響を受けた。
侵入は5月中旬に始まり、7月29日まで2ヶ月間、検知されずにいました。犯罪者は数百万人のアメリカ人の氏名、社会保障番号、生年月日、住所、そして場合によっては運転免許証番号、そして20万9000人の米国消費者のクレジットカード番号にアクセスしました。
初期の兆候では、ハッカーはEquifaxの中核となる消費者信用情報データベースや企業信用情報データベースへのより深い侵入には失敗したようです。Equifaxは、ハッカーがシステムに侵入するために、特定されていないウェブアプリケーションの脆弱性を悪用したと述べています。
Equifaxは、今回の侵害調査のため、FireEye Mandiantのインシデント対応専門家を雇用したと報じられています。これらの専門家は、被害の最小化に向けた広報活動にも協力しているようです。MandiantのBrandan Schondorfer氏は、侵害が公表される2日前の9月5日(火)にEquihax.comというドメインを登録しました。これにより、Equifaxを揶揄しようとする者、あるいはさらに悪いことにフィッシング攻撃を仕掛けようとする者が、このドメインを入手することを阻止しました。
Equifaxのインシデント対応全般におけるその他の側面(セキュリティブロガーのGuise Buleによるこちらの記事で詳細に分析されています)は、それほど確実ではありません。例えば、Sophosのセキュリティ専門家は、Equifaxが消費者の信用情報を凍結するために、リクエストの日時に基づくPINを使用していることを批判しています。PINがランダムに生成される場合よりも、攻撃者がこれらのPINを特定して信用情報ファイルを解凍する可能性がはるかに高くなります。さらに悪いことに、侵害されたサーバーのログがPINの特定に利用される可能性があります。®
ブートノート
* Equifaxの推奨は、FireEyeのホワイトペーパー「Less Secure Than You Think(想像以上に安全ではない)」に掲載されていました。コピーを送ってくださった読者のKen L氏に感謝します(Googleのキャッシュスナップショットは、少なくとも一時的には、こちらでご覧いただけます)。