昨年11月のトレンドマイクロの内部犯行による情報漏洩、調査から1ヶ月後に無関係だと断言して分析力・調査力がないのを露呈していたことが発覚

海外拠点で顧客情報 約68000人分を販売&悪用されたトレンドマイクロさん、早速12月に内部脅威の防御の難しさについて報告書を書く&海外で自社のフィッシング攻撃を確認

去年11月に詐欺グループへの顧客情報販売が発覚したトレンドマイクロさんの件です

サポート詐欺でトレンドマイクロ社員の内部犯行が発覚、発表文にはない「事実」 | 日経クロステック(xTECH)
記事にどういうことが書いてあったのか調べてきたのですが
海外に同じような記事があったので把握しました
Trend Micro Employee Sold Consumer Data to Scammers

インサイダーが情報を盗んだ顧客サポートデータベースには、名前、電子メールアドレス、顧客サポートチケット、および電話番号が含まれていた、とトレンドマイクロは述べています。トレンドマイクロは、従業員の勤務地に関する質問や法執行機関が刑事告発を行ったかどうかに関する質問には答えませんでした

広報担当者によると、同社はトレンドマイクロの消費者技術サポートに連絡した英語圏の顧客である被害者に通知しました。影響を受ける国は、米国、オーストラリア、バハマ、カナダ、ドイツ、アイルランド、ニュージーランド、英国です

イギリスとアメリカだけなのかと思ってたのですが、影響を受けたのは多国籍だった模様。
法執行機関が刑事告発を行ったかどうかの質問に答えなかったことから、解雇しただけで、犯人を野放しにした可能性もあるわけですね。(逮捕しない代わりに、事件のことを一切口外しないことを約束したとか?)事件の発覚から半年近く経った今も、逮捕に関しては全く報道されないことから、ありえなくない話です。

同社によると、最初の手がかりは8月上旬で、一部の消費者顧客はスタッフになりすましている個人からの電話を受けたという。9月20日に、同社が発行した勧告を警告、そのウェブサイト上で、「我々のユーザーをターゲットに、洗練された技術サポート詐欺。」オーストラリアのトレンドマイクロの広報担当者は、警告は事件とは無関係であると述べています。
「これらの詐欺電話で犯罪者が所有していると伝えられている情報により、私たちは協調攻撃を疑うようになりました」と同社は言います。「すぐに徹底的な調査を開始しましたが、それがインサイダーの脅威であると断定的に結論付けることができたのは2019年10月末までではありませんでした。」

どうやら、トレンドマイクロさん、2019年8月上旬に最初の問い合わせがあり、8月下旬には顧客に不審な問い合わせが急増していることを把握していたようなのです。

それに対して、こんなニュースリリースを発表しました。
[TM Advisory] Technical Support Scams posing as Trend Micro Support

トレンドマイクロは、ユーザーおよび一般の人々に、ユーザーを対象とした高度な技術サポート詐欺について通知したいと考えています。技術サポート詐欺は業界全体の問題であり、詐欺師は、支払いやその他の機密情報を被害者から抽出するために、トレンドマイクロを含む正当な技術ベンダーになりすます。
詐欺師は現在、発信者IDを偽装できる技術を使用しているため、信頼できる会社からの正当なサポート番号が表示されているように見えます。トレンドマイクロはこれらの技術サポート詐欺師とは一切関係ありません。

トレンドマイクロの標準サポートは、消費者製品のアクティブなサブスクリプションにすでに含まれています。トレンドマイクロのテクニカルサポートチームは、未承諾の電話をかけず、常にお客様と協力して、必要な電話での会話を事前にスケジュールします。顧客が正規の購入または支払いを希望する場合は、常にトレンドマイクロの公式商業サイトまたは正規販売店にアクセスして、取引が安全であることを確認する必要があります。

技術サポート詐欺はどのように機能しますか?

詐欺師は、疑いを持たない被害者に対して、有名なソフトウェア会社(マイクロソフト、ノートン、マカフィー、トレンドマイクロなどのセキュリティウイルス対策会社など)の技術サポート担当者であると主張して、迷惑電話をかけることがあります。詐欺師が使用する可能性のある他の方法には、コンピューターの問題を修正したりソフトウェアライセンスを販売したりするためのWebサービスでのテクニカルサポートの広告が含まれます。これらの詐欺師は、多くの場合、ユーザーに問題やマルウェアの問題を解決できると信じ込ませようとし、コンピューターへのリモートアクセスを許可するよう要求することがあります。このリモートアクセスが確立されると、これらのサードパーティは独自のマルウェアをインストールしたり、他の悪意のあるアクティビティを実行してコンピュータをハイジャックし、サービスに対して特定の「料金」が支払われない限り、身代金のためにそれを保持する自由があります。

えー、一切関係ありません。とか断言しちゃってましたけど、実際は、トレンドマイクロの内部犯行だったんですよね。つまり、顧客の問い合わせからまる1ヶ月たった9月20日に、「弊社は詐欺と全く関係ありません」と断言しちゃっていて、内部犯行に対する調査能力が非常に低いことが分かるわけです。

Ex IT a
dmin implanted keylogger in the computers before leaving company

「11月に内部からの 70000人近くの顧客情報が漏洩したトレンドマイクロが早速12月に内部脅威についてセキュリティレポートを書いた」と書かれています・ω・

インサイダーは一般に多くのデータにアクセスできるため、インサイダーの脅威に対する防御は非常に複雑です。
さらに、外部の攻撃者とは異なり、インサイダーは会社の内部ネットワークを知るのに何ヶ月も必要ありません—インサイダーはおそらく組織の内部の仕組みに関する知識をすでに持っています。
その知識があれば、インサイダーはおそらく外部の攻撃者よりも会社のビジネスに損害を与える方法を知っているでしょう。
ユーザーのアクティビティを注意深く監視すると、この種のアクティビティが明らかになりますが、タスクは依然として非常に困難です。
通常の日常的な操作と妨害行為を区別するのは難しい場合があります。たとえば、ドキュメントの変更やファイルの削除などの単純な行為は妨害行為の一部です。
これは、12月にかかれた「内部脅威は防ぐのがすごく難しい」って記事だと前回紹介しました。
事件後の言い訳みたいなやつだと思ってたのですが。こんなのも出てきました

【イベント】情報漏えいさせないためのセキュリティ対策とは?~ 今さら聞けない、サイバー攻撃の防ぎ方 ~ | トレンドマイクロ

悪質かつ巧妙化するサイバー攻撃は、100%防ぐことが難しいとされています。情報漏えいは、外部からのサイバー攻撃で発生しているわけではありなせん。情報漏えいの多くは、内部不正によるものが多いとされています。内部不正による情報漏えいは、外部からのサイバー攻撃や不正アクセスによる被害額に比べて甚大になる傾向があると言われています。サイバー攻撃や内部不正による情報漏えいを起こさないために今、企業に必要なセキュリティ対策は何でしょうか。本セミナーでは、最新のサイバー攻撃の動向や企業がとるべき対応策をご紹介いたします。

まさに、トレンドマイクロが内部犯行だと把握した 10月にリリースされたセミナーの案内なんですが、2ヶ月に渡る調査で、内部犯行が明らかになっていった段階に行われたセミナー。こんなセミナーが平気で開催できる図太さは流石に神経を疑います。

「不正なアカウントへのアクセスを即座に無効にし、問題の従業員を解雇するなど、状況を封じ込めるために迅速な措置を講じました。現在進行中の調査について法執行機関と協力を続けています」とトレンドマイクロは言います。この事件を受けて、同社は、消費者データベースにアクセスするための内部セキュリティ機能とプロセスを強化し、「疑わしい活動の継続的な監視と警告を含む」と述べています。
まだ、顧客情報を販売した社員が逮捕されたとかいう情報は全然出てきませんね
調査どうなったんでしょう?( ˘ω˘)

関連サイト:
トレンドマイクロの内部不正事件への海外記事をまとめてみた - Fox on Security

おすすめ

コメントを残す

メールアドレスが公開されることはありません。 が付いている欄は必須項目です