4回目だったかな。ファイヤーウォールが破られるくだり。暗号化が突破された、という表現が出た。サイバーテロっていうのは、そういう認識なんだろうか。
(1) ソフトの脆弱性をついてくる
(2)ファイヤーウォールの構築者が犯人なら、バックドアを用意しているはず
という2点で、認識が違っているように思う。
暗号化されているのを解読する。というのは映画だけの話であって、現実は時間がかかるので、採用されないと思う。
(3)、スクリプトキディツールを使う
というのが一般的で、それをちょっと進化させるというのが普通のサイバーテロ。
だから、北朝鮮みたいに1000人もいるというのも、理解できない。数人いれば十分だけど。もちろん、韓国の最近の銀行関係の被害のように、どこどこがどういう会社のツールを使っているかという調査をしている人員は必要だが。
OSはWindowsかLinuxのどちらかを判断。
Webかメールソフトに、どのバージョン、パッチはどこまであてられているかを確認。これらは、スクリプトキディが自動的に確認するだろう。
で、脆弱性が残っていれば、そこを突くスクリプトを実行。ファイヤーウォールの機種がわかって、どのバージョンのファームウェアまで更新されているかを調べ、脆弱性が残っていれば、そのOSに侵入し、root権限を取るためのスクリプトを走らす。キャッシュからDMZにいるサーバーマシンを調べる。
その会社のシステムのrootを取れば、すべてのことができるので、アニメのように、何階層にもなっていたり、端から段々と浸食されたりというのは、可視化の手法としてはうまいといえるが、現実は違うと思う。
0 件のコメント:
コメントを投稿