最も致命的なハッキング方法、USB

PLURA

外部インターネットを完全に遮断すれば、完全なセキュリティが可能でしょうか?
以下の事例を通じて、そうではないことが分かります。

usb_hacking_methods


事例 1: イランの核施設ハッキング

2008年、イランの核施設がハッキングされました。
ハッカーはスタックスネット(Stuxnet)というワームウイルスをウラン濃縮装置に仕込み、遠心分離機を長期間高速回転させ、故障に追い込みました。


事例 2: TSMC生産ライン停止

2018年、世界最大の半導体受託生産企業である台湾TSMCの生産ライン3カ所が24時間にわたり停止しました。
この結果、推定被害額は1日あたり約300億円に達しました。


2つの事例の共通点

これら2つの事例の共通点は、外部インターネットからの攻撃ではなく、内部関係者が使用した未検証のUSBが問題だったということです。
USBはデータを保存するためのものですが、ファームウェアの操作を通じてマルウェアの伝達やマウス/キーボードなどの入力デバイスに変換するなど、さまざまなハッキング手段として利用され得ます。
さらに、フォーマットをしてもマルウェアが残る可能性があり、非常に危険です。


USB使用時の基本ルール

内部システムでUSBを使用する際は、以下のルールを必ず守ってください:

  1. 検証済みの信頼できるUSBデバイスのみを使用します。
  2. 使用後は直ちにPCからUSBを取り外します。
  3. Windows環境ではUSB自動実行を無効化します。
  4. 業務用USBを分離して使用します。
  5. PLURAを通じて特定のUSBのみ登録し、未登録USBの使用をリアルタイムで監視します。

PLURAのUSBセキュリティ機能

PLURAは外部記憶装置を使用する際、以下のようなセキュリティ機能を提供します:

  1. 外部記憶装置利用アラート

    • USB接続時にシステムでアラートを提供します。

    USB2232323

  2. 未登録USBのリアルタイム監視

    • フィルタ登録機能を通じて特定のUSBのみ登録し、未登録USBの使用をリアルタイムで検知します。

USB登録手順

1. グループ管理設定

  • グループ管理で任意のグループを作成します。
  • 該当グループに許可されたUSBのシリアルナンバーを登録します。

2323

2. フィルタ登録

  • 登録フィルタでフィルタ名を設定します。
  • 情報入力欄でusbSerialNumber:を含む条件にチェックを入れます。
  • 除外条件には先ほど作成したグループ名を指定します。
  • USB製品ごとに変数名が異なる場合があるため、確認して設定してください。

11323

3. 未登録USB検知

  • グループ管理に登録されていないUSB使用時、以下のように即座に検知されます。

12312323232


結論

世界の有名なグローバル企業や国家の軍事施設がUSBハッキングで被害を受けた事例は、単純なミスによるものでした。
しかし、その結果は莫大な経済的損失や国家力の低下を引き起こしました。

外部セキュリティと同様に、内部セキュリティも徹底的に管理する必要があります。
PLURAのUSBセキュリティ機能を活用し、内部システムを安全に保護してください。


参考資料

  1. 無意識に挿したUSBで1日で3000億円損害、박순찬、Chosun.com、2019.06.26
  2. USBハッキング予防法を学ぼう、안데르센、tistory.com、2018.04.26